Wesentliche Punkte:

    • Die Angreifer verlagern ihren Fokus auf Mitarbeiter, die zur Arbeit zurückkehren.
    • Nicht-traditionelle Angriffsvektoren, einschließlich Vishing und Deepfake-Audio, sind auf dem Vormarsch.
    • Mimecast hat einen Anstieg von Angriffen auf Organisationen im Gesundheitswesen festgestellt, wobei böswillige Akteure versuchen, Forschungsdaten zu exfiltrieren, während Organisationen Impfstoffe und neue Medikamente entwickeln.

Mimecasts Global Threat Intelligence teilte diese Erkenntnisse in einem Briefing am 12. Mai 2020, das Teil einer fortlaufenden Serie von Webinaren zum Schutz von Unternehmen und der Öffentlichkeit während der COVID-19-Pandemie ist.

Cyberkriminelle nutzen COVID-19 aus, um neue Angriffsmethoden zu entwickeln

Die COVID-19-Pandemie hat böswilligen Akteuren eine außergewöhnliche Gelegenheit geboten, die Angst und das Informationsbedürfnis der Anwender sowie deren erhöhte Verletzlichkeit bei der Arbeit von zu Hause aus auszunutzen. Dementsprechend macht Spam, der sich auf COVID-19 bezieht, seit Januar einen sehr großen Anteil am gesamten Spam-Aufkommen aus - in der Regel zwischen 10 und 15 Prozent.

Eine gute Nachricht ist, dass in den letzten Wochen das Volumen von Spam im Zusammenhang mit der Pandemie leicht zurückgegangen ist, da Heimarbeiter in Sachen Cyber-Resilience und grundlegender Cyber-Hygiene bewusster werden.

Die Analyse von Mimecast deutet jedoch darauf hin, dass böswillige Akteure mit zunehmender Resistenz der Anwender gegenüber einfachen Spam- und Phishing-Taktiken oft das Volumen der Angriffe reduzieren, dafür aber die Raffinesse erhöhen und neue Methoden erforschen.

Die Rückkehr zur Arbeit birgt neue Risiken für Unternehmen

Die Rückkehr der Mitarbeiter in die Büros wird von Cyberkriminellen ausgenutzt. Mehrere Angriffe nutzen Phishing-E-Mails, die vorgeben, Informationen über neue pandemiebezogene Bürorichtlinien zu liefern, mit dem Ziel, Malware zu installieren oder Anmeldedaten zu stehlen. "Wir sehen, dass an einigen Orten die Schließungen gelockert werden. Die Menschen denken also darüber nach, zur Arbeit zurückzukehren - und sie suchen bei ihren Unternehmen und Organisationen nach Updates und Informationen", sagt Dr. Kiri Addison, Head of Data Science, Threat Intelligence bei Mimecast.

Bei einem Angriff wird eine Phishing-E-Mail verwendet, die vorgibt, einen Link oder einen Anhang zu einer aktualisierten COVID-19-Richtlinie eines Unternehmens zu enthalten. Wenn ein Empfänger auf den Link klickt, wird er auf eine Webseite geleitet, die Malware installiert. Mimecast hat allein in Australien mehr als 1.400 Beispiele dieses Angriffs erkannt und blockiert.

Eine weitere, weit verbreitete, aber wenig verbreitete Kampagne zielt auf Benutzer mit einer gefälschten Nachricht vom CEO ihres Unternehmens über Änderungen der Büroabläufe aufgrund der Pandemie ab. Die gefälschte Nachricht kann den tatsächlichen Namen und die E-Mail-Adresse des CEOs enthalten und warnt die Empfänger, die E-Mail nur an Personen weiterzuleiten, denen sie vertrauen. Sie ist bei großen Anwaltskanzleien in den USA im Umlauf und stammt von Managing Partnern.

Die Angreifer aktualisieren auch immer wieder die Themen der Phishing-Nachrichten, um den aktuellen Stand der Pandemie widerzuspiegeln. Vor ein paar Monaten lag der Schwerpunkt vieler Phishing-Versuche auf Engpässen im Einzelhandel und Vorräten. Jetzt geht es um die neuesten Quellen der Angst, wie z. B. die Rückkehr zur Arbeit und die Fahrpläne der öffentlichen Verkehrsmittel. Dies spiegelt die typische Entwicklung von Phishing-Kampagnen wider, erklärt Dr. Francis Gaffney, Director of Threat Intelligence bei Mimecast; böswillige Akteure zielen darauf ab, Menschen auszunutzen, die "auf der Suche nach Informationen darüber sind, was vor sich geht und was sie betrifft."

Nicht-traditionelle Angriffsvektoren nehmen zu

Wir haben auch einen Anstieg von nicht-traditionellen Phishing-Angriffsvektoren wie Text- (SMShing) und Sprachnachrichten (Vishing) beobachtet, einschließlich "Deepfake"-Audio-Imitationen.

Phishing über Textnachrichten (SMShing) bietet Angreifern eine Möglichkeit, sich Zugang zu den Inhalten eines Mobiltelefons zu verschaffen. Die Ziele können eine SMS mit einem scheinbaren Link zu einer Steuerbehörde, Bank oder einer anderen Einrichtung erhalten.

Benutzer erhalten auch Mitteilungen, die ihnen mitteilen, dass sie einen Anruf verpasst haben, und einen Link zu einer Voicemail-Nachricht enthalten. In den meisten Fällen führt der Link den Benutzer zu einer gefälschten Anmeldeseite, die darauf ausgelegt ist, die Anmeldedaten der Person zu stehlen. Mimecast hat auch einen Anstieg an fortgeschrittenen Vishing-Angriffen beobachtet, die "deepfake" Audionachrichten verwenden, bei denen böswillige Akteure KI verwenden, um überzeugende Stimmimitationen der Top-Führungskräfte des Unternehmens zu erstellen. In einigen Fällen verwenden die Gauner Audiodaten aus Webinaren und anderen öffentlichen Medienquellen, um die Stimme und das Verhalten der Führungskraft zu erfassen.

Es kann für Benutzer schwieriger sein, bösartige Links auf Smartphones zu erkennen als auf Computern. Auf einem Desktop- oder Laptop-Computer kann ein Benutzer in der Regel mit der Maus über einen Link fahren, um die echte URL zu sehen, aber auf mobilen Geräten ist dies nicht so einfach möglich.

Um die Risiken durch nicht-traditionelle Angriffsvektoren zu minimieren, sollten Benutzer:

  • Seien Sie misstrauisch gegenüber unaufgeforderten Mitteilungen, insbesondere gegenüber SMS- und E-Mail-Nachrichten
  • Seien Sie sich bewusst, dass Regierungsbehörden und Strafverfolgungsbehörden nur selten, wenn überhaupt, auf elektronischem Wege Kontakt mit Personen aufnehmen, wenn sie versuchen, Geld zu erhalten oder wenn es um schwerwiegende Vollstreckungsangelegenheiten geht. Sie senden diese Mitteilungen in der Regel per Post, und es sind viele formale Verfahren erforderlich, bevor Geldstrafen verhängt werden.
  • Vermeiden Sie es, auf Links zu klicken, um Voicemail-Nachrichten von unbekannten Nummern abzurufen.
  • Wenn Sie Zweifel an der Identität eines Anrufers haben, suchen Sie online oder in internen Unternehmensressourcen nach der Nummer des Anrufers, um deren Gültigkeit zu überprüfen.
  • Wenn eine Voicemail von einem vertrauenswürdigen Kontakt zu stammen scheint, sollten Sie den Anrufer unter einer bekannten Nummer kontaktieren, um zu überprüfen, ob die Nachricht echt ist.

Organisationen des Gesundheitswesens werden ins Visier genommen

Mimecast hat in jüngster Zeit eine Häufung von Angriffen auf Organisationen im Gesundheitswesen festgestellt, da Pharmaunternehmen und Forschungseinrichtungen auf der Suche nach Impfstoffen und neuen Medikamenten zur Bekämpfung von COVID-19 sind. Einige Angriffe zielen darauf ab, kritische Daten zu exfiltrieren oder Ransomware einzusetzen, um die Arbeit zu unterbrechen.

Was lässt sich daraus schließen?

Böswillige Akteure passen ihre Taktik weiter an, während sich die Pandemie entfaltet, wobei die jüngsten Angriffe das aktuelle Bedürfnis der Benutzer nach Informationen über die Rückkehr an den Arbeitsplatz ausnutzen. Es ist von entscheidender Bedeutung, dass die Anwender in dieser kritischen Phase aufmerksam bleiben. Awareness-Schulungen können die Risiken extrem effektiv reduzieren: Mimecast hat herausgefunden, dass Mitarbeiter in Unternehmen, die das Security Awareness Training von Mimecast nicht nutzen, mit 5,2-fach höherer Wahrscheinlichkeit auf schädliche Links klicken als Mitarbeiter in Unternehmen, die Awareness Training nutzen.

Besuchen Sie unser Coronavirus Response Center für Informationen über sich entwickelnde Cyber-Bedrohungen, wie Sie Mitarbeiter, die noch aus der Ferne arbeiten, besser unterstützen können, und andere Ressourcen, die Ihnen und Ihrem Unternehmen helfen.

Mimecast wird Sie weiterhin mit monatlichen Briefings zu Bedrohungsdaten unterstützen. Die nächste Sitzung findet am 16. Juni statt, gefolgt von Webinaren am 21. Juli und 18. August. Bitte machen Sie mit bei- und helfen Sie, die Briefings noch wertvoller zu machen, indem Sie Ihre Herausforderungen und Bedenken mitteilen.

 

 

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Sharing Threat Intelligence Among Best-of-Breed Security Tools

Cybersecurity tools need to share threat…

Cybersecurity tools need to share threat intelligence, using… Read More >

Mitch Wagner

von Mitch Wagner

Mitwirkender Verfasser

Verfasst am 12. Mai 2020

New Threat Intelligence Report: 100 Days of Coronavirus

Die globale Verbreitung von COVID-19 hat...

Die globale Ausbreitung von COVID-19 hat viele neue Möglichkeiten geschaffen,... Mehr lesen >

Renatta Siewert

von Renatta Siewert

Senior Security Writer

Veröffentlicht am 04. Mai 2020

Threat Intelligence: Awareness Training Reduces Unsafe Clicks Amid Cor…

Neue Daten demonstrieren die Macht der Sicherheit...

New data demonstrates the power of security awareness traini… Read More >

Michael Madon

by Michael Madon

SVP & GM für Security Awareness und Threat Intelligence Produkte

Posted Apr 23, 2020