Aktuelles, Branche - geschrieben von am Freitag, Juni 7, 2019 20:21 - noch keine Kommentare

Cyber-Kriminelle versenden Mahnungen im GEZ-Layout

Gefälschte E-Mails verbreiten „Windows“-Schädling

[datensicherheit.de, 07.06.2019] Dass sich Cyber-Kriminelle derzeit die Korrektheit der Deutschen zunutze machen und Mahnungen im „GEZ“-Layout (offiziell: ARD ZDF Deutschlandradio Beitragsservice) verschicken, kommentiert Michael Heuer, „VP Central Europe“ bei Mimecast. Der sogenannte GEZ-Trojaner, ein „Windows“-Schädling, wird demnach über gefälschte E-Mails versendet. Dieser Fall zeige noch einmal deutlich, dass ein umfassendes und ineinander greifendes Sicherheitskonzept von der Vorbereitung bis hin zur Nachbereitung vorhanden sein müsse. Unternehmen dürften sich nicht ausschließlich auf die Abwehr von Cyber-Angriffen konzentrieren, sondern müssten Resilienz aufbauen, „um nicht erst zum Opfer zu werden“, sagt Heuer.

Sehr realistisch wirkende Fake-Mails

„Ankündigung der Zwangsvollstreckung – Beitragsservice“ – diese Betreffzeile finde sich aktuell in vielen E-Mail-Posteingängen. Getarnt als Mahnung und Androhung einer Zwangsvollstreckung machten sich Cyber-Kriminelle laut Medienberichten die Korrektheit der deutschen Bürger zunutze und versendeten Nachrichten mit gefährlichem Anhang, berichtet Heuer.
Diese sehr realistisch wirkenden, im Namen der öffentlich-rechtlichen Rundfunksender verschickten Fake-Mails bezichtigten den Empfänger im Zahlungsverzug zu sein und drohten, dass bei ausbleibender Begleichung des Beitrags eine Zwangsvollstreckung drohe.

Unscheinbar wirkendes „Word“-Dokument im Anhang

In der gefälschten E-Mail werde das Opfer darauf hingewiesen, dass im Anhang eine genaue Beschreibung der nächsten Handlungsschritte zu finden sei. Doch dieses unscheinbar wirkende „Word“-Dokument habe es in sich.
Das Öffnen allein sei dabei noch nicht gefährlich. Die Angreifer wiesen aber darauf hin, dass für die vollständige Einsicht des Dokuments die Bearbeitung und der Inhalt aktiviert werden müssten – „sobald dies geschieht, befindet sich der Trojaner auf dem Computer und kann sich von dort theoretisch im kompletten Netzwerk verbreiten“, warnt Heuer.

91% aller Cyber-Attacken mit E-Mail gestartet

Die Gefahr durch diese Art der Angriffe werde häufig unterschätzt – dabei sei es sicherlich kein Zufall, dass 91 Prozent aller Cyber-Attacken mit einer E-Mail starteten. Heuer führt aus: „IT-Experten weisen in diesem Fall darauf hin, dass eine rein reaktive Abwehr oder Erkennung von Viren nicht ausreichend ist.“
Auch der menschliche Faktor spiele gerade in diesem Fall eine große Rolle. Unternehmen müssten deshalb resilient werden, um jederzeit die Handlungsfähigkeit und Robustheit von Prozessen garantieren zu können.

Cyber-Resilienz: Vorbereitung, Verteidigung und Nachbereitung

Ein Ansatz zur Cyber-Resilienz könne sich dabei vereinfacht in drei Bereiche einteilen lassen: Vorbereitung, Verteidigung und Nachbereitung.
„Es ist schon vor einem Angriff wichtig, proaktiv Maßnahmen zu treffen und einen Schutz aufzubauen“, empfiehlt Heuer. Bereits hierbei müsse auch der „Faktor Mensch“ berücksichtigt werden – Schulungen und Trainings sollten fest in den Alltag von Unternehmen integriert sein und regelmäßig stattfinden.

„Business Continuity“ – nahtloser Zugriff auf Back-ups und archivierte Daten

Gängige Schutzmaßnahmen seien während eines Angriffs natürlich immer noch unverzichtbar. Es müsse in dieser Phase allerdings auch die Fähigkeit, den Betrieb weiterhin am Laufen zu halten, berücksichtigt werden – „Business Continuity ist hier das Stichwort“, so Heuer.
Angestellte dürften in ihrer Operationsfähigkeit und Kommunikation nicht eingeschränkt werden„auch wenn die Unternehmens-IT aufgrund einer erfolgreichen Attacke zeitweise nicht verfügbar ist“. Im Nachgang dürfe es ebenfalls nicht zu Unterbrechungen kommen. Hierzu sei ein nahtloser Zugriff auf Back-ups und archivierte Daten ein Muss.

Michael Heuer, VP Central Europe bei Mimecast

Bild: Mimecast

Michael Heuer: Umfassendes und ineinander greifendes Sicherheitskonzept von der Vorbereitung bis zur Nachbereitung!

Weitere Informationen zum Thema:

heise online, 05.06.2019
Trojaner-Alarm: Vorsicht vor gefälschten Rundfunkbeitrag-Mails

datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen

datensicherheit.de, 18.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks

datensicherheit.de, 04.07.2018
Cyber-Security: Viel höhere Budgets für E-Mail Sicherheit notwendig

 



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung