Aktuelles, Branche, Studien - geschrieben von am Dienstag, Oktober 20, 2020 20:17 - noch keine Kommentare

Brand Phishing Report: Microsoft Top-Köder für Phishing

Im dritten Quartal 2020 gelangte Microsoft auf Platz 1 der Top-10

[datensicherheit.de, 20.10.2020] Berichte der Sicherheitsforscher von Check Point zeigen nach eigenen Angaben klar auf, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft imitierten. Hierzu entgegen komme ihnen dabei der Trend „Fernzugriff“. Die Ergebnisse des „Brand Phishing Report“ für das dritte Quartal 2020 seien nun offengelegt.

Christine Schönig

Foto: Check Point Software Technologies

Christine Schönig: Nachahmung von Microsoft wird auch 2021 anhalten

Mit Microsoft als Tarnung versuchen Cyber-Kriminelle, unbedarfte Mitarbeiter im Home-Office hereinzulegen

Mit der zweiten großen Welle der „Corona-Pandemie“ in Deutschland habe sich ein Großteil der Arbeiterschaft in Unternehmen erneut öfter im sogenannten Home-Office wiedergefunden – ein Umstand, den sich Phishing-Betrüger zu Nutze machten:
Unter dem Deckmantel von Microsoft versuchten Cyber-Kriminelle, unbedarfte Mitarbeiter im Home-Office hereinzulegen, „die sich aktuell erhöhter Eigenverantwortung in Sachen IT-Betrieb, Fernzugriffen und Patches gegenüber sehen“.

Weltweit wird Microsoft in 19% aller Marken-Phishing-Versuche vorgetäuscht

44 Prozent der Betrugsversuche würden dabei per E-Mail verteilt, 43 Prozent seien Fallen im Netz und zwölf Prozent zielten auf mobile Endgeräte. Während Microsoft im zweiten Quartal 2020 noch lediglich in sieben Prozent der Fällen als Köder genutzt worden sei – „und damit auf Platz 5 der imitierten Unternehmen lag“ –, seien es nun 19 Prozent und Platz 1. Die „Top-10“ seien nunmehr:

  • Microsoft (in 19% aller „Marken“-Phishing-Versuche weltweit)
  • DHL (9%)
  • Google (9%)
  • PayPal (6%)
  • Netflix (6%)
  • facebook (5%)
  • Apple (5%)
  • Whatsapp (5%)
  • amazon (4%)
  • Instagram (4%)

Microsoft: Hacker imitieren für die Arbeit der Angestellten bekannteste Marke

„Mitarbeiter im Home-Office sind eine Anlaufstelle für Hacker. Weltweit lassen Unternehmen ihre Mitarbeiter wegen der ,Coronavirus-Pandemie‘ von Zuhause aus arbeiten, möglicherweise zum ersten Mal überhaupt. Der plötzliche Wandel hat viele Unternehmen und Mitarbeiter kalt erwischt – es mangelt an konkreter Vorbereitung auf die jüngsten Cyber-Angriffe“, berichtet Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“ bei Check Point Software Technologies GmbH.
Sie warnt: Hacker, die eine große Chance witterten, imitierten die für die Arbeit der Angestellten bekannteste Marke: Microsoft. „Ich gehe davon aus, dass die Nachahmung von Microsoft auch im neuen Jahr anhalten wird. Ich ermutige die Angestellten im Home-Office, besonders vorsichtig zu sein, wenn sie eine E-Mail erhalten. Besonders dann, wenn es in der Mail um Ihr ,Microsoft‘-Konto geht.“

Check Point gibt Tipps für Angestellte im Home-Office:

Lernen Sie die sogenannten Roten Flaggen kennen!
Es gibt bestimmte Merkmale (Rote Flagge), die einen Angriff durch eine E-Mail verraten können. Einige der Roten Flaggen sind schlechte Formatierung, Rechtschreib- und Grammatikfehler und allgemeine Begrüßungen wie „Lieber Benutzer“ oder „Lieber Kunde“. Stellen Sie sicher, dass Links mit „https://“ und nicht mit „http://“ beginnen. Vertrauen Sie niemals alarmierenden Nachrichten.

Vermeiden Sie die übermäßige Weitergabe von Informationen!
Als allgemeine Faustregel gilt: Teilen Sie nur das Nötigste, unabhängig davon, auf welcher Website Sie sich befinden. Unternehmen benötigen niemals Ihre Sozialversicherungsnummer oder Ihr Geburtsdatum, um mit Ihnen Geschäfte zu machen. Geben Sie Ihre Zugangsdaten niemals an Dritte weiter.

Löschen Sie verdächtige E-Mails!
Wenn Sie glauben, dass etwas nicht stimmt, ist es wahrscheinlich auch so. Löschen Sie verdächtige E-Mails, ohne sie zu öffnen oder auf irgendwelche Links zu klicken, oder leiten Sie sie zur Untersuchung an die IT-Abteilung weiter. Gehen Sie nach Ihrem Bauchgefühl.

Klicken Sie nicht auf Anhänge!
Öffnen Sie keine Anhänge in diesen verdächtigen oder seltsamen E-Mails – insbesondere keine „Word“-, „Excel“-, „PowerPoint“- oder PDF-Anhänge.

Überprüfen Sie den Absender!
Bei jeder E-Mail, die Sie erhalten, müssen Sie genau nachschauen, wer sie versendet. Wer oder was ist die Quelle der E-Mail? Gibt es Rechtschreibfehler in der E-Mail-Domäne? Achten Sie auf Rechtschreibfehler oder Änderungen in den E-Mail-Adressen des E-Mail-Absenders. Zögern Sie nicht, verdächtige E-Mail-Absender über Ihren E-Mail-Client zu blockieren.

Halten Sie Ihre Geräte und Software auf dem neuesten Stand!
Stellen Sie sicher, dass alle Ihre Anwendungen auf Ihrem Mobiltelefon und Desktop-Computer über die neuesten Software-Versionen verfügen. Diese Versionen verfügen über die neuesten Schwachstellen-Patches und Abwehrmechanismen, damit Sie sicher sind. Die Verwendung veralteter Software kann Hackern Tür und Tor öffnen, um an Ihre persönlichen Daten zu gelangen.

Weitere Informationen zum Thema:

Check Point SOFTWARE TECHNOLOGIES LTD
Microsoft is Most Imitated Brand for Phishing Attempts in Q3 2020

datensicherheit.de, 01.09.2020
Top 5 der Phishing-Angriffe in Deutschland / MobileIron warnt vor Phishing-Boom in geschäftskritischen Bereichen

datensicherheit.de, 07.07.2020
Phishing: Deutsche Unternehmen beliebtes Ziel / Das sogenannte Phishing als Angriffsmethode erfreut sich allgemein großer Beliebtheit unter Hackern

datensicherheit.de, 18.06.2020
Phishing-Kampagne: Samsung, Adobe und Oxford als Tarnung / Cyber-Kriminelle nutzten seriöse Aushängeschilder für Angriffe



Kommentieren

Kommentar

Medienpartner

it-sa 365

Kooperation

TeleTrusT - Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

German Mittelstand

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Gefragte Themen


Datenschutzerklärung

WP RSS Plugin on WordPress