Schulungen zum Sicherheitsbewusstsein

    Cyber-Bewusstsein: Die 3 wichtigsten Schritte zur Bekämpfung von Cyber-Störungen, Chaos und Profitmacherei

    by Renatta Siewert
    gettyimages-693641324.jpg

    Inzwischen hat COVID-19, das Coronavirus, wahrscheinlich die Gespräche beherrscht und angesichts der raschen Ausbreitung neue Verhaltensweisen am Arbeitsplatz, in der Schule und zu Hause hervorgerufen. Doch während wir unser tägliches Leben und unsere Routinen ändern, ändert sich auch die Bedrohungslandschaft: Bedrohungsakteure nutzen das stressige und chaotische Klima aus, um mit Methoden wie Phishing und Social Engineering Profit zu machen, was eine Aktualisierung der cyber awareness erfordert.

    "Bedrohungsakteure nutzen Zeiten der Verwirrung oder globale Ereignisse aus, um Cyberangriffe und E-Mail-Phishing-Kampagnen durchzuführen", so Dr. Francis Gaffney, Director of Threat Intelligence bei Mimecast. "Diese Akteure sind opportunistisch und erfinderisch, wenn es darum geht, Schwachstellen in der Infrastruktur und der Verteidigung zu identifizieren, die sie dann zur Verbesserung ihrer Angriffsmethoden nutzen.

    Laut Gaffney ist es so gut wie sicher, dass es in dieser Zeit der globalen Störung, die durch das Coronavirus verursacht wird, zu einer Zunahme von Cyberangriffsmethoden gegen anfällige Ziele kommen wird.

    Bedrohungsakteure nutzen häufig Social-Engineering-Techniken, um die Wahrscheinlichkeit zu erhöhen, dass ein potenzielles Opfer eine E-Mail öffnet und auf einen bösartigen Link oder Anhang klickt. Eine wirksame Angriffsmethode besteht darin, hochkarätige oder saisonale Ereignisse zu nutzen, um die Benutzer zu verführen und zu locken. Das Beispiel des Coronavirus ist eines von mehreren Phishing-E-Mail-Themen, die in letzter Zeit von Mimecast-Bedrohungsforschern beobachtet wurden. Weitere Beispiele sind die australischen Buschbrände, der Brexit und natürlich wiederkehrende Ereignisse wie der Schwarze Freitag, Thanksgiving und Weihnachten.

    Wie Bedrohungsakteure Chaos säen - und von mangelndem Cyber-Bewusstsein profitieren

    Laut Gaffney besteht die einzige Absicht der Bedrohungsakteure darin, die echte Angst der Öffentlichkeit auszunutzen, um die Wahrscheinlichkeit zu erhöhen, dass die Benutzer auf einen Anhang oder einen Link in einer bösartigen Mitteilung klicken, entweder um eine Infektion zu verursachen oder um Geld zu verdienen. Dies ist eine rationale Entscheidung von Kriminellen, denn Untersuchungen haben gezeigt, dass über 90 % der Kompromittierungen von Unternehmens-E-Mails per E-Mail erfolgen und dass über 90 % dieser Verstöße hauptsächlich auf menschliches Versagen zurückzuführen sind.

    In einem aktuellen Fall, über den die Financial Times berichtet, haben Forscher von Mimecast eine Kampagne aufgedeckt, die auf das Vereinigte Königreich abzielt und Hunderte von SMS oder E-Mails mit einem Link versendet, der die Empfänger auf eine gefälschte Website mit einem HMRC-Logo leitet. Auf der Website wird behauptet, dass die britische Regierung als Vorsichtsmaßnahme gegen COVID-19 ein Steuerrückerstattungsprogramm für diejenigen eingerichtet hat, die mit dem Ausbruch des Coronavirus zu tun haben.

    Diese Woche berichtete auch die Washington Post, dass fortgeschrittene anhaltende Bedrohungen (Advanced Persistent Threats, APTs) in China zunehmen, da Hacker gefälschte Dokumente über COVID-19 verwenden, um bösartige Software auszuliefern und sensible Informationen zu stehlen. Neue Untersuchungen von Check Point beschreiben eine besonders fortgeschrittene Kampagne mit dem Namen Vicious Panda. Die Kampagne nutzt Social-Engineering-Taktiken, um Benutzer zur Weitergabe sensibler persönlicher Daten zu bewegen und sich so Zugang zu Computern und Smartphones zu verschaffen. Wenn Social Engineering im Spiel ist, ist Cyber Awareness besonders wichtig.

    "Das Ziel vieler dieser Kampagnen ist das Sammeln von Anmeldedaten - nach dem Klicken auf einen Link wird das beabsichtigte Opfer auf eine gefälschte Anmeldeseite geleitet", sagte Dr. Kiri Addison, Head of Data Science für Threat Intelligence & Overwatch, Mimecast. "Sobald der Angreifer die Anmeldedaten eines Benutzers hat, kann er in das Unternehmen oder die persönlichen Konten des Opfers eindringen, je nachdem, auf welches System er abzielt. Das Risiko ist größer, wenn Passwörter wiederverwendet werden, so dass die Gefahr besteht, dass ein privates Konto in ein geschäftliches übergeht oder umgekehrt."

    Außerdem, so Dr. Addison, versuchen Kriminelle, mit den gestohlenen Informationen so viel Geld wie möglich zu verdienen und verkaufen die Zugangsdaten oft im Dark Web.

    Wie man in Zeiten von Störungen das Cyber-Bewusstsein erhöht

    Die Bedrohungsforscher von Mimecast gehen davon aus, dass jedes ähnliche Ereignis, das einen großen Teil der Öffentlichkeit und der Gemeinden im Allgemeinen betrifft, mit ziemlicher Sicherheit ein ähnliches gezieltes Verhalten von Kriminellen nach sich ziehen wird. Es ist von entscheidender Bedeutung, sich dessen bewusst zu sein.

    "Es gibt eine Reihe einfacher Maßnahmen, die man ergreifen kann, um das Risiko zu minimieren und das Bewusstsein für den Umgang mit dem Internet zu schärfen, z. B. die Verwendung sicherer Passwörter und die Nichtaktivierung von Makros in Anhängen, falls man diese doch öffnet", so Dr. Addison. "Ich fordere jeden auf, in dieser Zeit wachsam zu sein gegenüber E-Mails oder elektronischen Mitteilungen, die vorgeben, mit der Unterstützung der vom Coronavirus Betroffenen in Zusammenhang zu stehen."

    Die Benutzer sollten ihre Anmeldedaten als wertvolles Gut betrachten und zweimal darüber nachdenken, bevor sie sie eingeben, wenn sie über einen E-Mail-Link zu einer Anmeldeseite weitergeleitet werden. Die Erstellung eindeutiger Passwörter und die Aktivierung von Zwei-Faktor-Authentifizierungen, wo immer dies möglich ist, verringern ebenfalls das Risiko und begrenzen die Auswirkungen eines erfolgreichen Phishing-Betrugs. Klicken Sie auf keinen Fall auf Links oder Anhänge mit Bezug zu COVID-19, die Sie per E-Mail oder über Messaging-Apps erhalten.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang