Spear Phishing zielt auf Schlüsselpositionen in einem Unternehmen ab. Diese Angriffe wirken, als kämen sie von vertrauenswürdigen Absenderinnen und Absendern. In den Nachrichten liest man meist von grossen Unternehmen wie dem VBS, doch auch kleine und mittelständische Unternehmen (KMUs) sind betroffen.
Durchschnittliche Lesezeit: ca 2 Minuten
Wir, als Nutzer von Computern und Smartphones, müssen einiges aushalten. Gerade erst haben wir den falschen Microsoft Support abgewimmelt, der uns überzeugend erzählte, unser Rechner sei schwer infiziert. Natürlich war das nur ein Vorwand, um selbst Schadsoftware auf unserem System zu installieren.
[Weiterlesen: Serie Bedrohungen im Internet, Teil 6: Betrügerische Supportanrufe]
[Weiterlesen. Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten]
Aufforderungen, eines unserer Benutzerkonten wiederherzustellen, durchschauen wir schnell. Ebenso die Nachrichten über verpasste Pakete oder Mahnungen von Diensten, die wir nie genutzt haben.
[Wieterlesen: Phishing verstehen – wie du Betrügereien erkennst und vermeidest]
Bei Spear-Phishing-Attacken schreiben uns Kolleginnen und Kollegen
Aber wie sieht es aus, wenn dir ein Freund oder eine Kollegin schreibt? Und wenn du zudem noch unter Zeitdruck eine Entscheidung treffen musst? Die Methoden der Cybercriminellen werden immer ausgefeilter. Rechtschreibfehler sind kein Indiz mehr, um zwischen Freund und Feind zu unterscheiden, denn die Verbrecher machen keine mehr. Vielleicht ist einer deiner Bekannten bereits infiziert. Informationen, die aus dem E-Mail-Verkehr und über soziale Netzwerke gesammelt werden können, reichen aus, um betrügerische E-Mails zu versenden. Diese Nachrichten sind denen deiner Bekannten täuschend ähnlich, inklusive Sprache und Wortwahl. Künstliche Intelligenz spielt hier ebenfalls in die Hände der Kriminellen.
[Weiterlesen. Könnte dich dieser KI-Betrugsanruf hereinlegen? So erkennst du ihn.]
Spear Phishing nennt sich die verschärfte Variante des Datenklaus. Oft kommen die Attacken direkt aus dem Netzwerk eines Unternehmens von einem Benutzer oder einer Benutzerin, der oder die bereits gehackt wurden. Dabei lauschen die Cyberganoven 2.0 oft erst eine Weile der Kommunikation im Geschäft, bevor sie einen listigen Angriff starten. Sie gehen informiert und organisiert vor. Denn anders ist es nicht zu erklären, dass die Leoni AG in Deutschland im Jahr 2016 einen Verlust von 40 Millionen Euro erleiden musste, hinter dem Cyberkriminelle steckten. Durch intensive Analyse fanden die Gangster heraus, wer in den rumänischen Werken autorisiert ist, Überweisungen zu tätigen und wie diese zu erfolgen haben. Daraufhin wurde eine Weisung erteilt, die vom CEO der deutschen Stammfirma zu kommen schien, und der Geldtransfer wurde in die Wege geleitet.
Weitere betrügerische Möglichkeiten sind das Kidnappen sensitiver Daten. Durch das Einschleusen von Ransomware oder Erpressungstrojanern werden sie durch eine Verschlüsselung unbrauchbar gemacht, bis ein Lösegeld gezahlt wurde. Oder auch nicht! Oft folgen nach einer Zahlung noch weitere Forderungen.
[Weiterlesen: Serie Bedrohungen im Internet, Teil 2: Erpressungstrojaner – Ransomware]
Auch denkbar ist, dass die Kriminellen mit erbeuteten Zahlungsinformationen auf Shoppingtour gehen oder unter deiner Identität Diebesgut verkaufen.
[Weiterlesen: Cybercrime ist eine reale Bedrohung – Teil fünf, Identitätsdiebstahl – wenn die persönlichen Daten anderen in die Hände fallen]
Die Werkzeuge, derer sich die Verbrecherinnen bedienen, sind längst keine Programme mehr, die nur absoluten Cracks vorbehalten sind. Bereits geschickte Oberschülerinnen sind in der Lage, sie sowohl zu bekommen, als auch einzusetzen. Auch die immer hilfsbereite KI ist in der Lage, nach einer Aufforderung Schadsoftware zu erstellen oder bei der Erstellung behilflich zu sein.
So schützt du dich vor Spear Phishing
Nutzt du Office-Programme, um deine Aufgaben zu erledigen, empfiehlt es sich, Überwachungsprogramme einzusetzen, die Phishing-Versuche erkennen und bereits im Ansatz unterbinden können. Zudem sind diese Programme in der Lage, solche Angriffe zu simulieren und zu testen. Ab einer Unternehmensgrösse um die 10 Mitarbeitenden bieten sich diese smarten Assistenten an.
Auch ist die Investition in eine effektive Antiviren-Lösung, die Malware zuverlässig blockiert, eine gute Vorsorge.
Und nicht zuletzt, eine zuverlässige Backup-Strategie ist eine hervorragende Absicherung gegen Informationsverlust. Doch solltest du prüfen, ob sie deinen Anforderungen auch gerecht wird. Werden alle wichtigen Daten gesichert und wie leicht lässt sich ein System bei Totalverlust wiederherstellen? Ausserdem sollte die Sicherungskopie so abgeschirmt sein, dass sie beim Datenkidnapping nicht gleich mit unbrauchbar gemacht wird.
[Weiterlesen Cybercrime ist eine reale Bedrohung – Teil drei, Erpressungstrojaner, nichts geht mehr!]
Sei vorsichtig und triff Schutzmassnahmen
Die Maschen der Betrügerinnen und Betrüger werden immer ausgefeilter. Gleichzeitig sind die Mittel, derer sie sich bedienen, so leicht, dass sie auch von weniger technisch Versierten genutzt werden können. Es nützt nichts, die Augen zu verschliessen und zu hoffen, dass nichts passieren wird. Der Schutz vor einer Bedrohung ist immer so stark wie das schwächste Glied in einer Kette. Sehe dem nicht tatenlos zu.