Aktuelles, Branche - geschrieben von am Samstag, Juli 10, 2021 16:31 - noch keine Kommentare

Kaseya: Cyber-Kriminelle missbrauchen Ransomware-Vorfall für Phishing-Attacken

Phishing-Mails können z.B. aktuell Betreffzeilen enthalten, welche zum Update von Kaseya VSA auffordern

[datensicherheit.de, 10.07.2021] „Nachdem die Aufräumarbeiten im Fall Kaseya andauern, nutzen Cyber-Kriminelle die Unsicherheit aus, um ihre Phishing-Aktivitäten darauf auszurichten das Probleme mit angeblichen Updates zu lösen“, warnt Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4, in einer ergänzenden Stellungnahme und erläutert: „Betreffzeilen, die zum Update von ,Kaseya VSA‘ auffordern und Links zu infizierten Webseiten mit bösartiger Malware enthalten, wurden bereits von einigen Security-Anbietern aufgefunden.“

Jelle Wieringa

Foto: KnowBe4

Jelle Wieringa: Phisher könnten Kaseya-Ankündigung ausnutzten, über Updates per E-Mail zu benachrichtigen

Security Awareness hilft, die wichtigsten Hinweise auf Phishing zu erkennen

Die Phisher nutzten aus, „dass das US-amerikanische IT-Unternehmen angekündigt hatte, über Updates per E-Mail zu benachrichtigen“. Die Verunsicherung führe zu manchem verirrtem Klick, so dass weitere Ransomware-Infektionen folgen dürften. Die Phishing-Kampagne dürfte weitergehen, „bis der Kaseya-Patch fertig und vollständig ausgerollt wurde“.
Bis dahin sollten Unternehmen besondere Vorsicht walten lassen und alle E-Mails im Zusammenhang mit dieser Thematik genau unter die Lupe nehmen. Hierzu helfe „Security Awareness“-Training, die wichtigsten Hinweise auf Phishing, beispielsweise beim Absender oder aber bei der Betreffzeile zu erkennen.

Ständig wird neuer Phishing-Betrug entwickelt

Schulungen im Bereich „Security Awareness“ könnten Mitarbeitern helfen, Phishing zu erkennen – „bevor sie darauf klicken“. Ständig werde neuer Phishing-Betrug entwickelt. Wieringa unterstreicht: „Je weniger Mitarbeiter darüber informiert sind, desto leichter fallen sie auf die Betreffzeilen herein.“
Deshalb sollten Trainings immer aktuelle Beispiele enthalten und anhand der „roten Flaggen“ aufzeigen, wie Phishing E-Mails von regulären E-Mails unterschieden werden könnten. Das Risiko auf eine solche E-Mail hereinzufallen, werde dadurch pro Mitarbeiter deutlich minimiert, wie nicht zuletzt der PPP, der „Phish Prone Percentage“ anzeige. Der PPP einer Phishing-Kampagne werde anhand der Anzahl der gesamten Fehlversuche (Klicks, Öffnen von Anhängen, Dateneingabe, Aktivieren von Makros für Anhänge, Antworten) geteilt durch die Gesamtzahl der in dieser Kampagne zugestellten E-Mails berechnet.

Trainings sollten echte – entschärfte – Phishing-Vorlagen verwenden

Wieringa erläutert: „Wenn beispielsweise 100 Personen E-Mails erhalten haben und 52 von ihnen auf einen Link in der E-Mail geklickt haben und acht dieser Benutzer auch Daten in die gefälschte ,Landing Page‘ eingegeben haben, würde der PPP für diese Kampagne 60 Prozent betragen.“
Trainings sollten außerdem echte Phishing-Vorlagen über eine Technologie wie „PhishRIP“ verwenden. Diese Plattform ermögliche es, echte Phishing-E-Mails zu nehmen und sie in eine Vorlage zu verwandeln. Dabei werde der gesamte gefährliche Inhalt entfernt und könne ohne negative Nebeneffekte verwendet werden. „Letztlich hat sich gezeigt, dass das ,Security Awareness‘-Training auf Basis von realen Beispielen effektiver ist, als wenn mit nachgebauten Vorlagen geschult wird“, berichtet Wieringa.

Weitere Informationen zum Thema:

datensicherheit.de, 08.07.2021
Social Engineering Scams: Warnung vor Zunahme und Tipps zur Abwehr / Bei drei Vierteln der erfolgreichen Social Engineering Scams verwenden Angreifer Informationen über das Opfer, um Glaubwürdigkeit vorzutäuschen

datensicherheit.de, 16.06.2021
Rückkehr aus dem Home-Office: Fax- und Scan-Phishing-Attacken nehmen zu / Untersuchung von Avanan zeigt auf, dass vermehrt Phishing-Versuche via Fax und Scan auftreten

datensicherheit.de, 15.03.2021
Phishing bleibt Hackers Liebling: Einem der ältesten Hacker-Tricks endlich einen Riegel vorschieben / Wenn Cyberkriminelle Zugang zu legitimen Anmeldedaten erhalten, kann dies für Unternehmen verheerende Folgen haben



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung