Aktuelles, Branche, Studien - geschrieben von dp am Freitag, Mai 6, 2016 23:22 - noch keine Kommentare
Mit CEO-Phishing die wertvollsten Unternehmensdaten ins Visier nehmen
Angreifer nutzen Soziale Medien, um Gewohnheiten dieser speziellen Opfergruppe besser zu verstehen
[datensicherheit.de, 06.05.2016] Menschen neigten erwiesenermaßen dazu auf Links zu klicken – manche widerstünden dabei der Versuchung besser als andere, so Andy Green von Varonis. „Trotzdem könnte man erwarten, dass, wenn man in der Unternehmenshierarchie nach oben klettert bis auf die Führungsebene, Phishing dort eine weit weniger erfolgreiche Methode sein sollte.“ Anders als erwartet sei das nicht Fall, und auch Führungskräfte neigten dazu, auf die ihnen per E-Mail servierten Links zu klicken. Allerdings müssten es die „richtigen“ Links sein.
Cyber-Kriminelle nehmen Führungsebene gezielt ins Visier
Cyber-Kriminelle seien in letzter Zeit sehr viel besser darin geworden, Angriffe auf dieses spezielle Ziel hin zu konzipieren und damit die potenziell sensibelsten Unternehmensdaten ins Visier zu nehmen. Die Methode werde allgemein als „Whale Phishing“ oder auch „Whaling“ bezeichnet. Das Sicherheitsunternehmen Digitalis Reputation habe herausgefunden, dass Angreifer Soziale Medien nutzten, um die Gewohnheiten dieser speziellen Opferklientel besser zu verstehen. Green: „Nehmen wir an, das potenzielle Opfer interessiert sich für eine Sportart wie Kricket. Dann konzipiert der Hacker eine E-Mail-Nachricht, die sich auf genau dieses Kricket-Match bezieht. Die Absenderadresse ist so manipuliert, dass sie von einem Geschäftspartner zu kommen scheint, in Wirklichkeit befördert
sie aber eine schädliche Fracht direkt in den Posteingang der betreffenden Führungskraft. Sozusagen die Business-Class-Variante des gemeinen Phishing-Angriffs.“
Eine Führungskraft habe potenziell besonders wichtige und sensible Daten gespeichert oder könne auf sie zugreifen. Das mache „Whaling“ so interessant für einen Angreifer. Es seien eben nicht durchschnittliche Daten, die bei den üblichen Datenschutzverletzungen erbeutet würden, sondern in aller Regel wertvolles geistiges Eigentum und hoch vertrauliche Daten zu Geschäftsprozessen, Schlüsselkunden und -kontakten, vertrauliche Finanzdaten oder E-Mails mit kompromittierenden Inhalten. „Genau die Art von Informationen, die sich an die Konkurrenz verkaufen lässt oder die sich besonders gut für eine Ransomware-Attacke mit einer entsprechend hohen Lösegeldforderung eignet“, warnt Green.
Soziale Netzwerke als Informationsquellen für Angreifer
„Eine Phishing-Attacke funktioniert umso besser, je mehr der Angreifer über das potenzielle Opfer weiß. Auf welchen Link würde man wohl eher klicken: eine E-Mail des nigerianischen Finanzministers, bei der es um eine Geldanweisung geht, oder doch eher auf den Link, der von der eigenen, lokalen Bankfiliale zu kommen scheint … ?“, fragt Green.
Digitalis Reputation habe auch noch herausgefunden, dass bei Führungskräfte die Einstellungen der Privatsphäre beispielsweise auf facebook oder in anderen Sozialen Netzwerken betreffend nicht besser als der Durchschnitt seien. Weniger als die Hälfte der von Digitalis Reputation befragten Führungskräfte schränkten die Zahl derer ein, die ihr komplettes Profil einsehen könnten, nur 36 Prozent gingen sorgsamer mit ihren Einstellungen zur Privatsphäre um.
Führungskräfte sollten durchaus selbst ihre Cyber-Identität pflegen!
Es stelle sich die Frage, ob Führungskräfte also gänzlich darauf verzichten sollten, Soziale Medien zu nutzen. Einige Experten gingen davon aus, dass in diesem Fall Hacker die Arbeit für sie erledigten und mit Hilfe einer gefälschten Identität selbst ein Konto anlegten – eine Methode, die das Potenzial für ausgefeilte Phishing-Angriffe habe.
Es sei also durchaus empfehlenswert, dass sich Führungskräfte selbst um ihre Identität in Sozialen Medien kümmerten. Allerdings sollten auch sie keinesfalls mehr Daten als unbedingt nötig preisgeben. Ganz ähnlich wie in der Welt der Dateisysteme sollte man auf Einstellungen wie „jeder“/“alle“ komplett verzichten und den Kreis der Berechtigten auf „Freunde“ beschränken. Anbieter von Sozialen Netzwerken seien nicht unbedingt dafür bekannt, die Einstellungen zur Privatsphäre besonders zu schützen – eher im Gegenteil. Man sollte also sein Konto dahingehend regelmäßig überprüfen.
Schutz der digitalen Identität: keine einfachen Antworten
Sicherheitsexperten hätten immer wieder darauf hingewiesen, dass Soziale Netzwerke absichtlich bestimmte Informationen standardmäßig weitergäben. Green: „Zu diesen Informationen gehört typischerweise wer welche Freunde hat. Selbst wenn die Einstellungen restriktiver gesetzt werden, bekommt ein Angreifer immer noch eine ganze Reihe sehr brauchbarer Informationen frei Haus geliefert und kann recht gute Rückschlüsse auf Gewohnheiten, Interessen und Vorlieben einer Führungskraft ziehen.“
Es gebe leider keine einfachen Antworten darauf, wie man Führungskräfte in einem Unternehmen am besten schützt. Dieses Problem unterscheide sich nicht grundlegend von einem grundsätzlichen – Hacker würden es immer schaffen, in ein Netzwerk zu gelangen. Dann sei es umso wichtiger, unübliche System- und Dateiaktivitäten so frühzeitig wir möglich aufzudecken. „Das geht aber nur dann, wenn man diese Aktivitäten kontinuierlich überwacht“, betont Green.
Die Umfrageergebnisse von Digitalis Reputation bestätigten, dass es in jedem Falle sinnvoll sei, IT-Sicherheitsressourcen dazu einzusetzen, die Dateiaktivitäten von Führungskräften unter die Lupe nehmen. In Großunternehmen und Konzernen biete es sich sogar an, einen speziellen „Sicherheitsdienst“ innerhalb der IT-Abteilung für genau diesen Zweck abzustellen. „So oder so sollte man jeden Alarm und sämtliche Benachrichtigungen, die Konten von Führungskräften betreffen, ernstnehmen und nicht als ,false positives‘ ignorieren“, sagt Green. Hierbei sei es sinnvoll, jede einzelne Aktivität bis zum Finden der Ursache zu untersuchen.
Weitere Informationen zum Thema:
CITY A.M., 29.03.2016
Cyber security: Business leaders are inadvertently leaving their companies open to threats from social engineering
Aktuelles, Experten - Okt. 23, 2025 0:25 - noch keine Kommentare
KFSHRC ushers in a new era in neurosurgery: World’s first robot-assisted intracranial tumour resection performed in Riyadh
weitere Beiträge in Experten
- KFSHRC eröffnet neue Ära der Neurochirurgie: Weltweit erste robotergestützte intrakranielle Tumorresektion in Riad
- Menschlichkeit als Erfolgsfaktor der Digitalen Transformation
- Künftig einfacher und sicherer: Neue C1-Klasse eröffnet Handwerk erweiterte Chancen beim Drohneneinsatz
- Datenschutzsprechstunden in Hamburg: HmbBfDI bietet alltagsnahe Beratung an
- Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4
Aktuelles, Branche - Okt. 23, 2025 0:52 - noch keine Kommentare
Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
weitere Beiträge in Branche
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
- Amazon Web Services gestört: ISACA kommentiert AWS-Probleme
- Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit
- AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht
- Cyberangriffe auf Logistikbranche: Partner und Personal als Einfallstor
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren