Über Email-Phishing

 

Viele Cyber-Angriffe auf Unternehmensdaten starten heute mit einer sogenannten Phishing-Email. Ein Angreifer versucht dabei, mit Hilfe einer möglichst vertrauenswürdig aussehenden Email den Empfänger dazu zu verleiten, eine Datei im Anhang zu öffnen oder über einen Link in der Email eine kompromittierte Webseite aufzurufen. Ziel eines solchen Angriffs ist es in der Regel, eine Schadsoftware auf dem System des Opfers zu platzieren und auf diese Weise an vertrauliche Daten zu gelangen.

Sehr oft gelingt es dem Angreifer dabei, sich vom ursprünglichen System auf weitere Systeme im Unternehmensnetzwerk vorzuarbeiten. Dazu werden Sicherheitslücken auf den Systemen und im Unternehmensnetzwerk ausgenutzt.   

Um sich effektiv vor solchen Angriffen zu schützen, müssen Sie wissen, wie sie funktionieren. Angreifer nutzen sehr unterschiedliche Techniken. Manche Phishing-Emails sind sehr plump und bei einem genaueren Blick leicht zu durchschauen. Andere sind sehr ausgeklügelt.

Drei Methoden der Phishing-Emails möchte ich unterscheiden.

Massen-Phishing ist die am weitesten verbreitete Methode. Eine Email wird an sehr viele Personen verschickt, an private und auch Firmenadressen. In der Regel ist eine solche Email mehr oder weniger plump gestaltet. Bei der großen Anzahl von Empfängern findet sich aber dennoch hier und da ein Opfer. Unten finden Sie Beispiele als Bilddateien (kein Virus!).

Individuelles Phishing ist bereits sehr ausgeklügelt. Die Email richtet sich in diesem Fall an eine gezielte Gruppe von Personen im Unternehmen. Sie sieht so aus, als käme sie von einem Geschäftspartner, oder von einem Vorgesetzten oder aus der Geschäftsleitung.

Das Krankenhaus in Neuss soll vor einigen Wochen mit Hilfe einer solchen Phishing-Email kompromittiert worden sein. Diese sah aus wie die Rechnung eines vertrauten Geschäftspartners, enthielt aber einen bösartigen Virus im Anhang. Die böse Absicht bei diesem Typ von Email ist bereits schwerer zu durchschauen - besonders dann, wenn der Arbeitsdruck hoch und die Zeit knapp ist. 

Klon-Phishing ist eine technisch sehr fortgeschrittene Methode. Eine authentische Email, die in dieser Form bereits einmal verschickt worden ist, wird geklont und ihr Inhalt unmerklich modifiziert. Z.B. wird ihr Anhang ausgetauscht. Oder in der Email befindet sich ein Link auf eine Webseite, der nun modifiziert wird. Um eine solche Email zu entlarven, müssen Sie ein sehr aufmerksames und geschultes Auge haben. 

Wie können Sie Ihr Unternehmen vor Phishing-Angriffen schützen?

Schritt 1: Ihre Mitarbeiter müssen für IT-Sicherheitsbelange sensibilisiert sein. Dazu ist eine entsprechende Schulung erforderlich.

Schritt 2: Sicherheitslücken auf den Systemen und im Unternehmensnetzwerk müssen zeitnah erkannt und behoben werden.

Schritt 3: Verdächtige Emails und Webseiten müssen mit Hilfe geeigneter Tools so gut wie möglich gefiltert werden, damit sie gar nicht erst zu den Mitarbeitern durchkommen.

Schritt 4: Aufbau eines Informationssicherheits-Managementsystems. Die Schritte 1-3 sind Teil dieses Systems. Aber das ist noch nicht alles. Fragen an Ihre Sicherheitsbeauftragten: Gibt es außer Phishing weitere Bedrohungen? Wie arbeiten Mitarbeiter und Admins im Schadensfall zusammen? Wie sieht Ihre Notfallvorsorge aus? Was sind Ihre kritischen Geschäftsprozesse? Welche Kosten entstehen bei einem  Ausfall? Wie lange kann das Unternehmen einen solcher Ausfall verkraften?

Beispiel 1: Phishing-Email

Beispiel einer Phishing-Email

Bei dieser Phishing-Email fällt auf, dass der Verfasser offenbar nicht der deutschen Sprache mächtig ist – sie ist recht plump gestaltet, also leicht zu durchschauen – dennoch Vorsicht, sofort löschen – auf keinen Fall einloggen oder das Bild herunterladen!

Beispiel 2: Phishing-Email

Beispiel einer Phishing-Email

Bei dieser Email fällt auf den ersten Blick keine Schwäche auf. Sie wurde sehr sorgfältig gestaltet und wirkt authentisch. 

Kleine Fehler: keine namentliche Ansprache, sondern "Sehr geehrter Kunde", kein persönlicher Email-Empfänger.

Fahren Sie zur Sicherheit mit der Maus über den Link "klicken Sie hier". Die Link-Adresse wird dann angezeigt. 

Eine Bank würde niemals eine Email mit einer solchen Aufforderung an ihre Kunden versenden.

 

 

 

Über Wolf-IT-Architekt

Wolf-IT-Architekt bietet Beratung zum Informationssicherheits-Management nach dem Standard des BSI IT-Grundschutz und ISO 27000. Manuell durchgeführte Penetrationstests ergänzen das Beratungsangebot und zeigen Sicherheitslücken auf den Systemen und im Unternehmensnetzwerk auf. Mit Hilfe des Security-Scouts können Penetrationstests automatisiert und nach vorgegebenen Testszenarien und Zeitplänen durchgeführt werden. Der Scout ist sehr effizient, um kritische Sicherheitslücken zeitnah zu erkennen und eine Behebung einzuleiten.  

Zurück