14.07.2015, 14:40 Uhr

Business-Anwender im Fadenkreuz

Immer häufiger gelangen Business-Anwender in den Fokus von Cyberkriminellen. Der «Faktor Mensch» spielt dabei eine grosse Rolle wie der jüngste Report von Proofpoint zeigt.
Der kürzlich veröffentlichte Proofpoint-Bericht «Der Faktor Mensch 2015» zeigt eine Verlagerung der Ziele von Cyberkriminellen hin zu Business-Anwendern. Diese Veränderung geschah im Laufe des zweiten Halbjahres 2014 und war in jedem Aspekt der von Hackern gestarteten Kampagnen unerwünschter E-Mails erkennbar – von den anvisierten Benutzern und der Häufigkeit der gleichen Nachrichten bis zu den Zustelltechniken. Ein Bereich, in dem die schnelle Änderung der Taktiken besonders offensichtlich erschien, waren die Nachrichtenvorlagen, die von den Angreifern 2014 verwendet wurden. Ein Vergleich über die Jahre verdeutlicht den neuen Fokus auf Business-Anwender. Im Report «Der Faktor Mensch 2014» wurden die am häufigsten verwendeten Phishing-Köder des Vorjahres beschrieben: Kommunikation über soziale Netzwerke (beispielsweise Einladungen und Kontaktanfragen).Bankkonto-Mahnungen, d. h. Benachrichtigungen zu Salden und Transaktionen, Kontostand-Aktualisierungen usw.Nachrichten mit Auftragsbestätigungen Nächste Seite: Beliebter Köder - LinkedIn-Kontaktanfragen LinkedIn-Kontaktanfragen als beliebter Köder Unter diesen Vorlagen waren gefälschte LinkedIn-Kontaktanfragen der überragende Favorit – diese übertrafen andere Phishing-Ködervorlagen in den sozialen Medien um 2 zu 1. Daten aus 2014 zeigen, dass die Angreifer nicht nur von diesen Ködern abgehen, sondern geradezu davor weglaufen: in den zwölf Monaten bis März 2015 liessen die als Lockmittel dienenden Einladungen in den sozialen Medien um 94 % nach. Stattdessen schwenkten die Hacker rasch auf Benachrichtigungsvorlagen für die reguläre Kommunikation sowie Benachrichtigungen zu finanziellen Unternehmens- und Privatkonten als Köder um. Die Benachrichtigungen nahmen vielfältige Formen an, wobei Sprachnachrichten und Faxbenachrichtigungen am häufigsten zum Einsatz kamen. (Abb. 1-2)Nächste Seite: Fingierte Nachrichten von Finanzinstituten Diese Verlagerung zu eher geschäftlich orientierten Phishing-Ködern zeigte sich ferner in den Nachrichtenvorlagen angeblicher Finanzinstitute, die sich mehr auf Überweisungen, Bestellungen und geschäftliche Transaktionen als auf eine einfache Aktualisierung des persönlichen Kontostands konzentrierten. (Abb. 3-4) Zu den Nachrichtenvorlagen angeblicher Finanzinstitute gehörten auch Phishings bezüglich anvisierter Überweisungen oder Lastschriften, die an einen bestimmten Benutzer gesendet wurden und eine manipulierte Absenderzeile mit dem Namen eines höheren Angestellten der Empfängerfirma (häufig der CFO oder CEO) enthielten. Diese Nachrichten hatten manchmal nicht einmal einen Link oder Anhang, was ihnen in Verbindung mit ihrem relativ geringen Volumen die Umgehung der Abwehrmassnahmen besonders erleichterte. Zwar war hier im Allgemeinen die niedrigste Klickrate unter den am häufigsten eingesetzten Phishing-Vorlagen zu verzeichnen, aber dafür verblüffend oft die grösste Beute, wie die zahlreichen Berichte aus 2014 über Verluste durch betrügerische Überweisungen veranschaulichen.Bei den im Jahr 2014 am häufigsten verwendeten Phishing-Vorlagen wurde auch am meisten geklickt. (Abb. 5) Diese rasche Veränderung ist ein weiteres Beispiel für die Fähigkeit der Bedrohungsakteure, sich den wechselnden Abwehrmassnahmen und neuen Gelegenheiten schnell anzupassen – ganz gleich, ob neue Länder (wie neulich am Beispiel Frankreich zu sehen war) oder andere Benutzergruppen innerhalb der Organisationen angepeilt werden . Hacker passen ihre Techniken fortlaufend den geänderten Abwehrstrategien an – ganz gleich, ob diese eher technischer oder psychischer Natur sind. Benutzeraufklärung mag zwar ein wichtiges Instrument sein, aber dennoch kann sie nicht die letzte Verteidigungslinie bilden: Organisationen müssen automatische Abwehrfunktionen bereit halten, die in der Lage sind, Bedrohungen zu erkennen und zu blockieren, die sich von bekannter Schadsoftware deutlich unterscheiden. Klicken Sie hier, um den Report Der Faktor Mensch 2015 herunterzuladen. Darin erfahren Sie mehr über diese und andere Analysen von Phishing-Techniken. Zur Autorin: Monika Schaufler ist Regional Sales Director CEMEA bei Proofpoint


Das könnte Sie auch interessieren