E-Mails – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 19 Mar 2022 18:55:40 +0000 de-DE hourly 1 Neue Phishing-Kampagne: BazarLoader-Malware dringt über Kontaktformulare ein https://www.datensicherheit.de/phishing-kampagne-bazarloader-malware-kontaktformulare-ein https://www.datensicherheit.de/phishing-kampagne-bazarloader-malware-kontaktformulare-ein#respond Sat, 19 Mar 2022 18:55:40 +0000 https://www.datensicherheit.de/?p=41644 Jelle WieringaKommentar von KnowBe4: Neue Phishing-Kampagne: BazarLoader-Malware dringt über Kontaktformulare ein.]]> Jelle Wieringa

Angriffstechnik mit subtilem Weg der Annäherung

Von unserem Gastautor Jelle Wieringa, Security Advocate bei KnowBe4

[datensicherheit.de, 19.03.2022] E-Mails stellen die Basis für die gängige Form des Phishings dar, aber es gibt eine neue Angriffstechnik, die einen anderen, subtileren Weg der Annäherung verfolgt: das Kontaktformular eines Unternehmens. Die BazarLoader-Malware wird über diese Social-Engineering-Technik verbreitet, mit der E-Mail-Filter erfolgreich umgangen werden können. Anstatt Phishing-E-Mails an die Zielpersonen zu senden, verwenden die Bedrohungsakteure zunächst Kontaktformulare von Unternehmen, um die Kommunikation einzuleiten. Die Sicherheitsexperten von BleepingComputer beschreiben, wie das Verfahren funktioniert:

In einem Fall geben sich die Angreifer als Mitarbeiter eines kanadischen Bauunternehmens aus, die eine Anfrage für ein Produktangebot stellten. Die Angreifer senden eine bösartige ISO-Datei, nachdem der Mitarbeiter auf die Phishing-E-Mail geantwortet hat. Dazu werden File-Sharing-Dienste wie TransferNow und WeTransfer genutzt, da ein direkter Versand dieser Dateien nicht möglich ist oder Sicherheitswarnungen auslösen würde. Da automatische E-Mail-Filter immer besser Phishing-Versuche erkennen, suchen Kriminelle nach Angriffstechniken, die diese Tools umgehen.

Zudem verfolgen die Sicherheitsforscher von Abnormal Security diesen Trend und nennen hierbei zwei Vorteile, die Kriminelle in diesem Ansatz sehen:

  • Tarnung der Kommunikation als eine Anfrage, von der der Nutzer annehmen kann, dass sie über ein reguläres Online-Anfrageformular eingeht.
  • Umgehung der potenziellen E-Mail-Abwehrmechanismen, da die Anfrage über einen legitimen Absender übermittelt wird und keine bösartigen Inhalte enthält.

Die vom Bedrohungsakteur eingesetzte „Backdoor“ wird in der Regel verwendet, um die BazarLoader-Malware bei den Opfern einzusetzen, was darauf schließen lässt, wer dafür verantwortlich ist. „Basierend auf unserer Analyse haben wir festgestellt, dass bei diesen Angriffen versucht wurde, BazarLoader-Malware zu installieren. BazarLoader wird am ehesten mit der Cybercrime-Gruppe Wizard Spider in Verbindung gebracht, die für die Entwicklung des Banking-Trojaners Trickbot und der Ransomware Conti verantwortlich gemacht wird“, schreibt Abnormal Security.

Nutzung unternehmenseigener Kommunikationskanäle und Geschäftsprozesse

Besonders interessant ist hier, wie bösartige Akteure die unternehmenseigenen Kommunikationskanäle und Geschäftsprozesse gegen Mitarbeiter einer Organisation einsetzen. Das Kontaktformular wird für die Kontaktaufnahme genutzt. Und obwohl es bereits Teil des Social-Engineering-Angriffs ist, enthält dieser Schritt keine schadhafte Nutzlast, sondern dient vielmehr dazu, das E-Mail-Gateway im Kommunikationsstrom zu umgehen. Zudem hilft es dabei das Vertrauen des Opfers zu gewinnen, indem häufig eine gültige Anfrage gestellt wird, die täuschend echt aussieht und den Erwartungen des Opfers entspricht.

Jelle Wieringa

Foto: KnowBe4

Jelle Wieringa, Security Advocate bei KnowBe4

Indem sie dann einen Nicht-E-Mail-Dienst wie WeTransfer verwenden, können die Bedrohungsakteure die E-Mail-Filter vollständig umgehen. So kann das Opfer den bösartigen Inhalt einfach direkt herunterladen. Die Schlussfolgerung aus all dem ist, dass die bösartigen Akteure immer raffinierter werden. Sie versuchen mit allen denkbaren Angriffstechniken, die Erfolgswahrscheinlichkeit bei der Kompromittierung ihrer Opfer zu erhöhen. Aus diesem Grund sollten Unternehmen ebenfalls diese Perspektive einnehmen, alle Geschäftsprozesse genau betrachten und nach potenziellen Schwachstellen Ausschau halten und mögliche Angriffsflächen identifizieren. Cyberkriminelle werden immer kreativer und deshalb sollten die Unternehmen entsprechend proaktiv ihre Sicherheitsarchitektur optimieren.

Umfassenden Security Awareness Training als effektivste Gegenmaßnahme

Die effektivste Maßnahme zur Vorbeugung solcher Angriffe ist, ein umfassenden Security Awareness Training für die Mitarbeiter anzubieten und umzusetzen. Grundsätzlich wird hierbei versucht, mithilfe von simulierten Phishing Mails zu testen, wie aufmerksam die Mitarbeiter sind. Das Ziel der Trainings ist, eine gesteigerte Sensibilisierung bezüglich der Gefahren und dem Erkennen solcher Attacken zu erreichen. Die Anzahl der erfolgreichen Phishing-Angriffe auf das Unternehmen kann durch ein solches Training sehr stark reduziert werden und neben den technischen Sicherheitsoptionen können die Mitarbeiter somit als menschliche Firewall geschult und eingesetzt werden.

Weitere Informationen zum Thema:

datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung

]]>
https://www.datensicherheit.de/phishing-kampagne-bazarloader-malware-kontaktformulare-ein/feed 0
Office 365: Kompromittierung mittels geschäftlicher E-Mails https://www.datensicherheit.de/office-365-kompromittierung-mittel-geschaeft-e-mails https://www.datensicherheit.de/office-365-kompromittierung-mittel-geschaeft-e-mails#respond Thu, 07 Jan 2021 19:48:28 +0000 https://www.datensicherheit.de/?p=38614 Cber-Angreifer weisen webbasierten E-Mail-Clients der Opfer automatische Weiterleitungsregeln zu

[datensicherheit.de, 07.01.2021] Laut einer aktuellen Meldung von Vectra AI hat das FBI kürzlich eine „Private Industry Notification“ herausgegeben, dass Cyber-Angreifer den webbasierten E-Mail-Clients der Opfer automatische Weiterleitungsregeln zuwiesen, um ihre Aktivitäten zu verschleiern. Angreifer nutzten dann diese reduzierte Sichtbarkeit, um die Wahrscheinlichkeit einer erfolgreichen Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) zu erhöhen. Dies ist eine „ernste Angelegenheit“, so Vectra AI.

Auch E-Mail-Client in „Outlook“ bedroht

Im vergangenen Jahr habe das Internet Crime Complaint Center (IC3) weltweit Verluste von mehr als 1,7 Milliarden US-Dollar durch BEC-Akteure gemeldet. Es gebe nun Cyber-Bedrohungen, die es auf „Microsoft Office 365“-Konten abgesehen hätten, zu denen der „Outlook-Mail-Client“ und „Exchange-Mail-Server“ gehörten. Mit mehr als 200 Millionen monatlichen Abonnenten sei „Office 365“ ein ergiebiges Ziel für Cyber-Kriminelle. Jeden Monat würden 30 Prozent der Unternehmen, die es nutzen, Opfer von Angreifern.
Obwohl „Office 365“ den nun vielerorts verteilten Mitarbeitern eine primäre Umgebung biete, in der sie ihre Geschäfte abwickeln könnten, schaffe es auch ein zentrales „Repository“ für Daten und Informationen, welches von Angreifern leicht ausgenutzt werden könne.

Weiterleitung von E-Mails bereitet Sorgen

Anstelle von Malware nutzten Angreifer die Tools und Funktionen, welche standardmäßig in „Office 365“ zur Verfügung stünden, und lebten so von der Fläche und blieben monatelang im Verborgenen. Das Weiterleiten von E-Mails sei nur eine von vielen Techniken, über die man sich Sorgen machen müsse. Nachdem Angreifer in einer „Office 365“-Umgebung Fuß gefasst haben, könnten mehrere Dinge passieren, darunter:

  • Durchsuchen von E-Mails, Chatverläufen und Dateien auf der Suche nach Passwörtern oder anderen nützlichen Daten.
  • Einrichten von Weiterleitungsregeln, um auf einen ständigen Strom von E-Mails zuzugreifen, ohne sich erneut anmelden zu müssen.
  • Kapern eines vertrauenswürdigen Kommunikationskanals, z.B. das Versenden einer unzulässigen E-Mail vom offiziellen Konto des CEO, um Mitarbeiter, Kunden und Partner zu manipulieren.
  • Einschleusen von Malware oder bösartigen Links in vertrauenswürdige Dokumente, um Personen dazu zu bringen, Präventionskontrollen zu umgehen, die Warnungen auslösen.
  • Stehlen oder Verschlüsseln von Dateien und Daten gegen Lösegeld.

Verdächtige E-Mail-Weiterleitung achthäufigste bösartige Verhaltensweise

Eine Studie von Vectra zu den „Top 10“ der häufigsten Angriffstechniken gegen „Office 365“ habe ergeben, dass die verdächtige E-Mail-Weiterleitung die achthäufigste bösartige Verhaltensweise sei. „Es ist daher wichtig, den Missbrauch von Kontorechten für ,Office 365‘ im Auge zu behalten, da er in realen Angriffen am häufigsten vorkommt.“ Sicherheitsmaßnahmen wie Multifaktor-Authentifizierung (MFA) hielten Angreifer in dieser neuen Cyber-Sicherheitslandschaft nicht mehr auf.
„Office 365“ und andere SaaS-Plattformen seien ein sicherer Hafen für Angreifer. Daher sei es von entscheidender Bedeutung, den Missbrauch von Kontoprivilegien zu erkennen und darauf zu reagieren, wenn Benutzer auf Anwendungen und Dienste in Cloud-Umgebungen zugreifen. Genau dies leisteten moderne Plattformen, welche auf Maschinelles Lernen für effiziente Cyber-Sicherheit setzten. Eine solche Lösung versetze Sicherheitsteams in die Lage, versteckte Angreifer in SaaS-Plattformen wie „Office 365“ schnell und einfach zu identifizieren und zu entschärfen, „so dass diese nicht länger ein sicherer Hafen für Cyber-Kriminelle sind“.

Weitere Informationen zum Thema:

datensicherheit.de, 22.12.2020
Auf einem Auge blind: E-Mail im Fokus – SaaS ignoriert

FEDERAL BUREAU OF INVESTIGATION, CYBER DIVISION, 15.11.2020
Cyber Criminals Exploit Email Rule / Vulnerability to Invrease the Likelihood of Successful Business Email Compromise

VECTRA
O365 Security Spotlight Report – Report & Stats | Vectra AI

]]>
https://www.datensicherheit.de/office-365-kompromittierung-mittel-geschaeft-e-mails/feed 0
E-Mails: Rund 70 Prozent Ausschuss https://www.datensicherheit.de/e-mails-70-prozent-ausschuss https://www.datensicherheit.de/e-mails-70-prozent-ausschuss#respond Mon, 17 Aug 2020 17:47:09 +0000 https://www.datensicherheit.de/?p=37531 Rund 300 Milliarden E-Mails werden täglich versendet – die Zahl der privat und geschäftlich verschickten und empfangenen E-Mails wird laut Prognose bis 2024 sogar auf 361,6 Milliarden ansteigen.]]>

Hornetsecurity Security Lab veröffentlicht neue Analyse-Zahlen zu unerwünschten E-Mails

[datensicherheit.de, 17.08.2020] Nach aktuellen Erkenntnissen des Hornetsecurity Security Lab sind rund 70 Prozent aller E-Mails ungewollte Zusendungen. Rund 300 Milliarden E-Mails werden demnach täglich versendet – die Zahl der privat und geschäftlich verschickten und empfangenen E-Mails solle laut Prognose bis 2024 sogar auf 361,6 Milliarden ansteigen. Allerdings seien nicht alle E-Mails, die im Postfach landen, erwünscht – und ungewollte E-Mails enthielten nicht nur fragwürdige Werbung, sondern oftmals auch schädliche Anhänge und Links. Wie viele E-Mails überhaupt von Nutzern erwünscht sind, und welche Gefahren in den Postfächern lauern können, hätten die Experten des Hornetsecurity Security Lab anhand der im System eingegangenen E-Mails für das Jahr 2020 analysiert und seien zu interessanten Ergebnissen gekommen: „Nur 28 Prozent der E-Mails konnten als ,clean‘, also unschädlich, von den Filtern von Hornetsecurity eingestuft werden – somit waren mehr als 70 Prozent aller adressierten E-Mails vom Empfänger ungewollt.“

hornetsecurity-70-percent-unwanted-emails

Abbildung: Hornetsecurity Security Lab

Hornetsecurity-Analyse: „Rund 70 Prozent aller E-Mails sind ungewollt!“

Die Top 4 der bereits im Voraus blockierten E-Mails

Ganze 67 Prozent der eingehenden E-Mails könnten z.B. von Hornetsecuritys Filtermechanismen bereits im Voraus geblockt werden: „Das bedeutet, dass diese bereits aufgrund unterschiedlicher Faktoren als schädlich oder ungewollt klassifiziert wurden.“ Im Juni 2020 habe das Security Lab die unterschiedlichen Gründe für das Blockieren von eingegangenen E-Mails analysiert. Dabei seien die nachfolgenden Gründe als die wichtigsten identifiziert worden:

  • Auf Platz 1 befänden sich mit knapp 58 Prozent E-Mails, die im Voraus mit Hilfe einer „Realtime Blackhole List“ als Spam hätten klassifiziert werden können.
  • Mit zwölf Prozent befänden sich E-Mails, die versuchten, die Mailserver von Hornetsecurity als „Open Relay“ zu verwenden, auf Platz 2. „,Open Relay‘ nennt sich der Vorgang, bei dem ein E-Mail-Server E-Mails, für die er gar nicht zuständig ist, zustellt. Hat beispielsweise ,example.com‘ einen E-Mail-Server, sollte dieser nur E-Mails für ,mustermann [at] example [dot] com‘ annehmen.“ Ein „Open Relay“-Server würde aber auch E-Mails für andere Domains annehmen, wie z.B. „@test.com“. Oft würden diese „Open Relays“ für das Versenden von Spam mit gefälschten Absenderadressen missbraucht und deshalb schon im Voraus z.B. von Hornetsecurity blockiert.
  • Auf Platz 3 der wichtigsten Gründe für das Blockieren im Voraus seien mit 5,9 Prozent E-Mails, „bei denen Hornetsecurity keine richtige Absenderadresse feststellen konnte – Cyber-Kriminelle versuchen auf diese Weise ihre Identität zu verbergen oder sich als jemand anderes auszugeben. Ein Beispiel: Wenn im Fall von ,mustermann [at] example [dot] com‘ die Domain ,example.com‘ nicht existiert, wird die E-Mail geblockt.“
  • Platz 4 belegten mit 5,3 Prozent E-Mails, in denen schädliche Inhalte gefunden wurden. Zu schädlichen Inhalten zählten Anhänge wie „*.xls“, „*.doc“, „*.pdf“, die Schadprogramme enthielten, aber auch Links, die zu schädlichen oder kompromittierten Webseiten führten.

Zu den restlichen Gründen, weshalb E-Mails im Voraus z.B. von Hornetsecurity blockiert werden, zählten unter anderem technische Fehler, „Greylisting“ oder wenn eine E-Mail einen nicht existierenden User adressiert.

Obwohl Großteil schädlicher E-Mails geblockt werden kann, sollten Nutzer sich nicht zurücklehnen!

Interessant seien allerdings auch die Anteile von Spam, Malware und anderen Bedrohungen in den nicht im Voraus geblockten E-Mails. Für diese Auswertung hätten die Security-Experten die Gesamtanzahl der eingegangenen E-Mails abzüglich der geblockten Mails überprüft:

  • Bei etwa zehn Prozent dieser analysierten E-Mails habe es sich um Spam und bei rund drei Prozent um Infomails gehandelt.
  • Die Experten vom „Security Lab“ hätten außerdem in circa einem Prozent aller eingegangenen E-Mails Schadsoftware finden können – „knapp 0,1 Prozent wurden von ,Hornetsecuritys Advanced Threat Protection‘ erkannt“. Hierbei habe es sich um Angriffe wie CEO-Fraud, Spearphishing oder Angriffe gehandelt, welche neuartige Malware verwendeten, „welche nur durch die ,Hornetsecurity ATP Sandbox‘ und keine klassischen Filter erkannt wurden“. Das bedeute im Umkehrschluss: Mehr als zehn Prozent der nicht im Voraus geblockten E-Mails enthielten Spam oder für den User schädliche Anhänge und Inhalte.

Obwohl ein Großteil der schädlichen E-Mails geblockt werden könne, sollten Nutzer sich nicht zurücklehnen: „Cyber-Kriminelle finden immer wieder neue Wege, um schädliche E-Mails in Postfächer einzuschleusen. Neben Spam und Malware gefährden auch zunehmend komplexere Gefahren wie Ransomware und CEO-Fraud die Empfänger“, so das warnende Hornetsecurity-Fazit.

Weitere Informationen zum Thema:

HORNETSECURITY, Security Lab, 07.07.2020
Clop, Clop! Eine TA505 HTML Malspam Analyse

datensicherheit.de, 12.02.2020
Corona-Virus: Gefährliche E-Mails virulent / Hornetsecurity warnt vor Phishing- und Malware-Attacken im Namen von Gesundheitsorganisationen

datensicherheit.de, 27.01.2020
Ursnif lauert im Gewand scheinbar legitimer Geschäfts-E-Mails / Carl Wearn kommentiert aktuelle „Trojaner-Welle“

datensicherheit.de, 12.08.2019
Mimecast-Analyse zu 67 Milliarden zurückgewiesenen E-Mails / „Threat Intelligence Report / Black Hat Edition 2019“ publiziert

datensicherheit.de, 06.05.2019
Selbst signierte E-Mails sind potenziell gefährlich / Jeder noch so aufmerksame Mitarbeiter kann irgendwann auf eine gefälschte E-Mail hereinfallen

datensicherheit.de, 10.02.2019
Emotet: Erneute Verbreitung über gefälschte E-Mails / Michael Kretschmer gibt Empfehlungen für Unternehmen und private Nutzer

]]>
https://www.datensicherheit.de/e-mails-70-prozent-ausschuss/feed 0
Phishing-Angriffe nehmen Spender ins Visier https://www.datensicherheit.de/phishing-angriffe-kampagnen-opfer-spender https://www.datensicherheit.de/phishing-angriffe-kampagnen-opfer-spender#respond Fri, 14 Feb 2020 18:02:28 +0000 https://www.datensicherheit.de/?p=35616 Francis Gaffney, Director of Threat intelligence bei MimecastEin Statement von Francis Gaffney, Director of Threat intelligence bei Mimecast.]]> Francis Gaffney, Director of Threat intelligence bei Mimecast

[datensicherheit.de, 14.02.2020] Phishing bleibt die häufigste Methode für Cyberangriffe. Und gerade in Zeiten von grassierenden Epidemien oder Naturkatastrophen, in denen viele User über Spenden die Betroffenen unterstützen möchten, werden die Helfer nicht selten selbst zu Opfern.

Mittels Phishing-Kampagnen lässt sich mit vergleichsweise wenig Aufwand ein großer Schaden verursachen. Der Grund hierfür liegt auf der Hand: Es trifft die Systeme an ihrem empfindlichsten Punkt – der Schwachstelle Mensch. Umso wichtiger ist es, die Menschen für die virtuellen Gefahren zu sensibilisieren, um diese an jenen Stellen auszumerzen, wo selbst zeitgemäße IT-Sicherheitslösungen keinen ausreichenden Schutz bieten können.

Derzeit machen sich Cyberkriminelle insbesondere die riesige Anteilnahme der Internetgemeinde an den Opfern von Coronavirus und australischen Buschbränden zunutze. Hilfreich für die Kriminellen ist die anhaltende Berichterstattung über den Virus sowie die Furcht, die sie erzeugt. Dazu gehören auch immer wieder aufkommende Berichte wie über die Absage des Mobile World Congress in Barcelona oder Neuansteckungen in Deutschland und Europa.

Das Thema bleibt somit in den Köpfen und bei vielen Menschen wächst die Bereitschaft, Geld zu spenden, um den unschuldig in Not geratenen unter die Arme zu greifen. Doch diese Hilfsbereitschaft ruft leider auch zahlreiche unseriöse Organisationen auf den Plan, die mittels betrügerischer Mails und manipulierter Spendenseiten Kreditkartendaten und weitere persönliche Informationen stehlen.

Francis Gaffney, Director of Threat intelligence bei Mimecast

Bild: Mimecast

Francis Gaffney, Director of Threat intelligence bei Mimecast

„Ziel der Cyberkriminellen ist es, mittels emotionaler Hilfe-Mails so viele User wie möglich dazu zu bringen, mit Schadsoftware infizierte Anhänge oder Links zu öffnen – für ihren eigenen monetären Profit“, erklärt Dr. Francis Gaffney, Director of Threat Intelligence bei Mimecast. „Über 90 Prozent der Angriffe erfolgen via E-Mail, und über 90 Prozent der Sicherheitsverstöße sind menschlichem Versagen zuzuschreiben. Die Vorgehensweise der Betrüger ist ganz rational.“ Gaffney rät daher, bei jeglicher Form der elektronischen Kommunikation, die in Verbindung zu den Opfern der Waldbrände oder des Coronavirus steht, besonders aufmerksam zu sein. „Um sicherzustellen, dass Ihre Zuwendungen nur in die Hände seriöser Organisationen gelangen und nicht auf die Konten Cyberkriminieller fließen, sollten Sie sich vor aller Arten an Links und Anhängen in Acht nehmen, die in Verbindung mit diesen Hilfeleistungen steht.“

Phishing-Kampagnen entlarven

Phishing-Kampagnen werden immer ausgereifter. So kommt es, dass betrügerische E-Mails täuschend echt aussehen können. Allerdings gibt es immer Anhaltspunkte, mit Hilfe derer sich Fake-Nachrichten als solches enttarnen lassen: So sind einige dieser Spam-Mails mit einem Übersetzungsdienst angefertigt worden und strotzen daher nur so vor Grammatik- und Orthografie-Fehlern. Bisweilen kennen Betrüger auch den Namen ihrer potenziellen Opfer (noch) nicht, sodass die persönliche Anrede fehlt. Stutzig machen sollten außerdem Nachrichten, die einen dringenden Handlungsbedarf suggerieren: Fristen, Drohungen etc. sind ebenfalls berechtigte Gründe zur Skepsis, wie die Aufforderung zur Eingabe sensibler Daten, wie PINs oder TANs. Seriöse Geldinstitute werden ihre Kunden niemals dazu nötigen, Kontodaten preiszugeben oder Links und eingefügte Formulare unbedingt zu öffnen.

„URL-Links und Anhänge sind gängige Übertragungsmethoden für Schadsoftware und können täuschend echt vorgaukeln, dass es sich um echte Wohltätigkeitsorganisationen oder Spendenaktionen handelt. Dabei werden lediglich Gelder erschlichen und Kreditkartendaten sowie weitere persönliche Informationen gestohlen“, warnt Gaffney. „Ich empfehle Ihnen, die Legitimität dieser Wohltätigkeitsorganisationen zu überprüfen und Kampagnen erst dann zu unterstützen, wenn Sie den Link über Ihren Browser verifiziert haben. Echte Hilfsorganisationen sind im Netz zu finden und registriert.“

Angriffe werden auch künftig nicht abreißen

Bis zum heutigen Tag haben die Spezialisten von Mimecast zahlreiche dieser Vorfälle beobachtet, sodass sie sowohl Unternehmen als auch Privatpersonen nur den Rat geben können, sich vor Phishing-Kampagnen in Acht zu nehmen. Denn noch eines ist zu beobachten: Cyberkriminelle verbreiten nicht nur betrügerische Mail im Namen falscher Hilfsorganisationen, sie streuen auch hasserfüllte, politische Fake-News, um die Massen zu manipulieren und zu instrumentalisieren. Glaubt man Gaffney, könnte Kriminelle auch in Zukunft an diesen Strategien festhalten. „Seien Sie sich dessen bewusst und sorgen Sie mit einer zuverlässigen Antivirensoftware für die nötige Sicherheit. Darüber hinaus gilt es jetzt mehr denn je, die gängigen Praktiken zur Cyberhygiene einzuhalten und im Zuge dessen auf sichere Passwörter und bestenfalls auf eine Zwei-Faktor-Authentifizierung zu setzen.

Weitere Informationen zum Thema:

datensicherheit.de, 12.08.2019
Mimecast-Analyse zu 67 Milliarden zurückgewiesenen E-Mails

]]>
https://www.datensicherheit.de/phishing-angriffe-kampagnen-opfer-spender/feed 0
Corona-Virus: Gefährliche E-Mails virulent https://www.datensicherheit.de/corona-virus-gefaehrliche-e-mails-virulent https://www.datensicherheit.de/corona-virus-gefaehrliche-e-mails-virulent#respond Wed, 12 Feb 2020 16:25:06 +0000 https://www.datensicherheit.de/?p=35600 Phishing- und Malware-Attacke mit Link zum AnklickenHornetsecurity warnt vor Phishing- und Malware-Attacken im Namen von Gesundheitsorganisationen.]]> Phishing- und Malware-Attacke mit Link zum Anklicken

Hornetsecurity warnt vor Phishing- und Malware-Attacken im Namen von Gesundheitsorganisationen

[datensicherheit.de, 12.02.2020] Laut einer aktuellen Warnung von Hornetsecurity werden die täglich auftauchenden Meldungen zu neuen Infektionsfällen mit dem grassierenden Corona-Virus für Phishing- und Malware-Atatcken ausgenutzt. Die Bilder von abgeriegelten Städten und Menschen in Quarantäne zeichneten ein Schreckensszenario. Doch nicht nur in der analogen Welt sei das Virus ein Risiko: Die wachsende Unsicherheit werde von Cyber-Kriminellen mit gezielten Kampagnen schamlos missbraucht.

Phishing- und Malware-Attacke mit Link zum Anklicken

Abbildung: Hornetsecurity GmbH

Screenshot einer E-Mail: Phishing- und Malware-Attacke mit Link zum Anklicken

E-Mails u.a. im Namen der WHO verschickt

Auch per E-Mail drohe nun „Ansteckungsgefahr“: Das „Hornetsecurity Security Lab“ beobachtet nach eigenen Angaben seit Anfang Februar 2020 ein erhöhtes Aufkommen von E-Mails, welche z.B. im Namen der World Health Organization und der Centers for Disease Control and Prevention versendet werden. Die englischsprachigen Nachrichten machten sich explizit die Angst der Menschen vor dem Virus zunutze.

Angebliche Liste mit neuen Verdachtsfällen in der näheren Umgebung

So werde unter einem Link eine angebliche Liste mit neuen Verdachtsfällen in der näheren Umgebung angeboten, „auf die man Zugriff erhalten würde, wenn E-Mail-Adresse und ein Passwort angegeben werden“. Hierbei handele es sich um eine „klassische Phishing-Mail, die sensible Daten abgreifen soll“.

Download-Link oder angehängtes Dokument angeboten

In anderen Fällen werde ein Download-Link oder ein angehängtes Dokument angeboten. Beide versprächen Informationen zu Sicherheitsmaßnahmen, um sich gegen eine Infektion zu schützen. Sollte der Link angeklickt oder das Dokument geöffnet werden, werde eine schadhafte Datei nachgeladen. Es bestehe die „Gefahr, dass dadurch das IT-System mit einem Virus oder Ransomware infiziert wird“.

Phishing- und Malware-Attacke mit Anhang zum Herunterladen

Abbildung: Hornetsecurity GmbH

Screenshot einer E-Mail: Phishing- und Malware-Attacke mit Anhang zum Herunterladen

Häufung von Angriffen mit aktuellem Bezug

Laut den Hornetsecurity-IT-Experten werden „immer häufiger aktuelle Ereignisse mit hohem emotionalem Stellenwert als Aufhänger für großangelegte Phishing- und Malware-Kampagnen genutzt“. Durch die Betroffenheit und Sensibilisierung der Menschen für diese Themen erhielten die E-Mails der Cyber-Kriminellen eine größere Aufmerksamkeit und wirkten glaubwürdiger. Die Wahrscheinlichkeit steige, dass die Nachrichten geöffnet werden.

E-Mail-Kommunikation in Unternehmen nach wie vor Einfallstor Nummer 1

Das Corona-Virus-Mailing sei nur einer von vielen aktuellen Fällen. Auch zu den von Greta Thunberg initiierten Klimaprotesten, der DSGVO und den Buschfeuern in Australien habe es beispielsweise ähnliche, von Hornetsecurity abgefangene E-Mail-Attacken gegeben. Da die E-Mail-Kommunikation in Unternehmen nach wie vor „Einfallstor Nummer 1“ für Cyber-Attacken darstelle, müssten neben dem Aufbau von effektiven Schutzmechanismen auch die Mitarbeiter dahingehend sensibilisiert werden: Phishing-E-Mails zu erkennen sei nicht einfach – aber auch nicht unmöglich.

Phishing- und Malware-Attacke mit Button zum Anklicken

Abbildung: Hornetsecurity GmbH

Screenshot einer E-Mail: Phishing- und Malware-Attacke mit Button zum Anklicken

Folgende Punkte sollten laut Hornetsecurity überprüft werden:

  • Die Detailansicht der Absender-E-Mail-Adresse kann Aufschluss über die wahre Herkunft der Nachricht geben. Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen.
  • Oft wird bei großangelegten Phishing-Kampagnen nur eine allgemeine Anrede des Empfängers verwendet.
  • Fehlerhafte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind ebenfalls ein Indiz.
  • Das Ausüben von Druck spielt eine maßgebliche Rolle. So soll kritisches Nachdenken ausgehebelt werden.
  • Oft versuchen Cyber-Kriminelle den Empfänger dazu zu bringen, eine URL zu öffnen. Auch E-Mail-Anhänge können Risiken bergen.

Weitere Informationen zum Thema:

HORNETSECURITY
Was ist ein Phishing-Angriff? / Und wie sich Unternehmen davor schützen können

datensicherheit.de, 02.06.2019
E-Mail-Verschlüsselung: Doppelt schützt besser

]]>
https://www.datensicherheit.de/corona-virus-gefaehrliche-e-mails-virulent/feed 0
KnowBe4-Studie warnt vor gefälschten LinkedIn-Mails https://www.datensicherheit.de/knowbe4-studie-warnt-vor-gefaelschten-linkedin-mails https://www.datensicherheit.de/knowbe4-studie-warnt-vor-gefaelschten-linkedin-mails#respond Wed, 24 Jul 2019 15:44:22 +0000 https://www.datensicherheit.de/?p=33783 Stu SjouwermanFür fast die Hälfte der Phishing-E-Mails im Umfeld Sozialer Netzwerke verantwortlich.]]> Stu Sjouwerman

Für fast die Hälfte der Phishing-E-Mails im Umfeld Sozialer Netzwerke verantwortlich

[datensicherheit.de, 24.07.2019] Laut einer aktuellen KnowBe4-Studie konnte nachgewiesen werden, dass gefälschte LinkedIn-Mails für die Hälfte der Phishing-Vorfälle im Umfeld Sozialer Netzwerke verantwortlich sind. KnowBe4 hat die Ergebnisse des „Q2 Phishing“-Reports bekanntgegeben. Für diese Studie seien Zehntausende simulierter Phishing-Tests überprüft worden – und dabei sei festgestellt worden, „dass mehr als 50 Prozent der eingegangenen E-Mails ,LinkedIn‘ in ihrer Betreffzeile hatten“. Informationen wie diese könnten Unternehmen helfen, ihre Mitarbeiter bestmöglich zu schulen und auf die Gefahren, die durch Phishing-E-Mails in die Unternehmensnetzwerke gelangen, hinzuweisen.

Mitarbeiter sollten wissen, wie sie einen Phishing- oder Social-Engineering-Angriff erkennen

Die Studienautoren fanden demnach heraus, dass bei den Phishing-Tests 56 Prozent der Betreffzeilen den Begriff „LinkedIn“ enthielten – mehr als alle anderen Phishing-E-Mails im Umfeld Sozialer Netzwerke zusammen. Dies sei nicht verwunderlich, denn Phishing-Angriffe seien dort 2019 bereits mit einer „bemerkenswerten Wachstumsrate von 75 Prozent“ angestiegen.
Dieser Anstieg der Gefahr, in Kombination mit Problemen der Schatten-IT, hindere die IT-Sicherheitsabteilungen daran, von Usern genutzte Social-Media-Apps auf Smartphones zu überwachen. Deshalb werde es immer wichtiger, „dass Mitarbeiter wissen, wie sie einen Phishing- oder Social-Engineering-Angriff erkennen und was sie danach zu tun haben“.

Benutzer vertrauen schnell ihren mutmaßlich verifizierten Kontakten

„Es fühlt sich gut an, einem Netzwerk beizutreten oder sich in irgendeiner Weise mit Kollegen oder Geschäftskontakten zu verbinden – deshalb sind Social-Media-Phishing-Angriffe so erfolgreich, erläutert Stu Sjouwerman, „CEO“ bei KnowBe4: „Benutzer vertrauen ihren ,verifizierten‘ Kontakten von Natur aus, so dass sie eher auf einen Link klicken, der von einem dieser Kontakte geschickt wurde. Es wird also immer schwieriger, Phishing-Angriffe zu identifizieren. Die User unserer Plattform sind darauf geschult und deshalb eher in der Lage, Phishing- und Social-Engineering-Angriffe zu erkennen.“

Stu Sjouwerman

Foto: KnowBe4

Stu Sjouwerman: Kostenlosen Test entwickelt, um IT- und Sicherheitsexperten in Unternehmen jeder Größe zu helfen

Größter Erfolg, wenn Empfänger konkret um Maßnahmen gebeten werden

Die von KnowBe4 identifizierten Social-Media-Phishing-Tests mit den höchsten Öffnungsraten sind nach eigenen Angaben:

  • LinkedIn: 56%
  • Anmeldealarm für Chrome auf Motorola Moto X: 9%
  • 55. Jahrestag und Pizza-Party: 8%
  • Dein Freund hat ein Foto von dir markiert: 8%.
  • Facebook Passwort-Rückstellungs-Verifizierung: 8%.
  • Dein Passwort wurde erfolgreich zurückgesetzt: 6%
  • Neue Sprachnachricht um 1:23 Uhr: 5%

Neben der Untersuchung von Phishing-E-Mails mit Social-Media-Betreffzeilen, sei festgestellt worden, dass Phishing-Tests, die sich auf Passwortverwaltung konzentrierten, auch sehr erfolgreich gewesen seien. Immerhin 35 Prozent der Benutzer hätten die Links in den Test-E-Mails angeklickt. Darüber hinaus hätten „In-the-Wild-Angriffe“ – also echte Phishing-E-Mails und keine simulierten – den größten Erfolg, „wenn sie den Empfänger um Maßnahmen baten, wie z.B. die Einladung zur Freigabe eines ,Outlook‘-Kalenders oder die Zuweisung einer Aufgabe auf einer Microsoft-Plattform“.

Mitarbeiter als die letzte Verteidigungslinie eines Unternehmens

Mitarbeiter seien die letzte Verteidigungslinie eines Unternehmens und dann am erfolgreichsten, „wenn sie kontinuierlich geschult und auf die neuesten Phishing-Bedrohungen getestet werden“. Um ihre Aufgabe, Unternehmen bei der Verbesserung ihrer Sicherheit zu unterstützen, sei im Juni 2019 ein Social-Media-Phishing-Test eingeführt worden.
„Dieser kostenlose Test wurde entwickelt, um IT- und Sicherheitsexperten in Unternehmen jeder Größe zu helfen, Benutzer besser zu identifizieren, die wahrscheinlich eine Phishing-E-Mail öffnen, die von einer Social-Media-Site wie facebook, LinkedIn oder twitter stammt.“

Weitere Informationen zum Thema:

KnowBe4
Did you know phishing is still the #1 threat action and is used in social media related attacks?

datensicherheit.de, 01.07.2019
KnowBe4 unterstützt Unternehmen gegen Social Media-Phishing

datensicherheit.de, 28.06.2019
Security Awareness: Faktor Mensch von zentraler Bedeutung

datensicherheit.de, 27.06.2019
Hacker: Mehr als 10 weltweit tätige Telekommunikationsanbieter infiltriert

datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen

datensicherheit.de, 23.10.2018
KnowBe4 veröffentlicht Top-Klicks Phishing Report für das 3. Quartal

datensicherheit.de, 18.10.2018
IT-Sicherheit über die menschlichen Ebene erreichen

datensicherheit.de, 16.09.2018
Phishing-Nachrichten: Anstieg des CEO-Frauds zu beobachten

]]>
https://www.datensicherheit.de/knowbe4-studie-warnt-vor-gefaelschten-linkedin-mails/feed 0
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je https://www.datensicherheit.de/psw-group-warnt-trojaner-emotet-gefaehrlicher-denn-je https://www.datensicherheit.de/psw-group-warnt-trojaner-emotet-gefaehrlicher-denn-je#respond Mon, 18 Mar 2019 15:02:16 +0000 https://www.datensicherheit.de/?p=30797 PSW GROUP warnt: Trojaner Emotet gefährlicher denn je.]]>

Höchste Vorsicht beim Öffnen von E-Mails geboten

[datensicherheit.de, 18.03.2019] Die Gefahr, die von dem Trojaner „Emotet“ ausgeht, ist nach aktuellen Erkenntnissen der PSW GROUP „noch nicht vorüber“. Ganz im Gegenteil: „Die Risiken, die durch den Trojaner entstehen können, werden immer größer, und ,Emotet‘ gilt schon jetzt als eines der gefährlichsten Schadprogramme der Welt“, warnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP nachdrücklich.

Virenscanner erkennen „Emotet“ oft noch nicht

Erstmal sei „Emotet“ im Dezember 2018 auf den Plan getreten. „Nachdem der Trojaner eine kleine Weihnachtspause eingelegt hat, finden sich jetzt wieder massenhaft Spam-E-Mails mit dem Schädling anbei in zahlreichen Postfächern. Hinzu kommt: Virenscanner erkennen den Trojaner oft noch nicht“, berichtet Heutger.
Auch das Bundesamtes für Sicherheit in der Informationstechnik (BSI) warne erneut vor Spear-Phishing-Attacken mit diesem Trojaner.

„Emotet“ lädt unterschiedliche Schadsoftware nach

„,Emotet‘ ist so gefährlich, weil er unterschiedliche Schadsoftware nachlädt. Bisher handelte es sich ,nur‘ um Banking-Trojaner wie ,Trickbot‘. Der habe es auf Online-Banking-Zugangsdaten abgesehen. Jetzt lädt ,Emotet‘ immer häufiger auch den Verschlüsselungstrojaner ,Ryuk‘ auf befallene Rechner“, so Heutger.
„Ryuk“ verschlüssele Dateien des Rechners. „Findet der Trojaner Backups, fallen auch die ihm zum Opfer“, warnt Heutger: „Ryuk“ lösche diese Dateien dann einfach. Das sei ganz besonders perfide, denn diese Methode diene dazu, die Zahlungsbereitschaft der erpressten Opfer deutlich zu erhöhen.

Opfer erhalten gefälschte Nachrichten von ihnen vertrauten Absendern

„Emotet“ komme gut getarnt in täuschend echt aussehenden Spam-Mails. Die Angreifer achteten dabei sehr genau darauf, E-Mails zu senden, die auf die Zielperson zugeschnitten seien: „Die Opfer erhalten Nachrichten von Absendern, mit denen sie wirklich zuletzt in Kontakt standen. So nutzten die Angreifer bekannte Absender wie die der DHL-Sendungsverfolgung, der Telekom oder Microsoft, um ihre täuschend echt aussehenden Mails zu versenden“, führt Heutger aus.
Die ahnungslosen Nutzer erhielten gefälschte E-Mails, die dem Original zum Verwechseln ähnlich sähen. Meist seien Links und Anhänge enthalten, die dafür sorgten, dass „Emotet“ auf dem Rechner landet. Manchmal, wie bei den falschen Microsoft-Mails, nutzten die Angreifer sogar das Microsoft-Logo. Heutger: „Wer die in den Mails enthaltenen Anhänge öffnet oder auf Links klickt, lädt den Trojaner ,Emotet‘ samt ,Trickbot‘ oder ,Ryuk‘ erfolgreich auf seinen Rechner.“

Schutzmaßnahmen auf organisatorischer und technischer Ebene

Mit einigen Schutzmaßnahmen auf organisatorischer und technischer Ebene reduzierten sowohl Privat- als auch Geschäftsanwender das Infektionsrisiko deutlich: „Sehr wichtig ist, vor allem auf das Nachladen externer Inhalte zu verzichten und stets, auch bei vermeintlich bekannten Absendern, skeptisch gegenüber Anhängen zu sein. Dies gilt insbesondere für ,Office‘-Dokumente. Wird bei diesen das Zulassen von Makros gefordert, sollte keinesfalls eingewilligt werden, denn diese enthalten dann den Trojaner und das Unglück nimmt seinen Lauf“, rät Heutger.
Ebenso sollten die in der E-Mail enthaltenen Links vor deren Anklicken geprüft werden. Wem eine E-Mail verdächtig vorkommt, sollte sich nicht scheuen, den Absender anzurufen und sich nach der Echtheit der E-Mail zu erkundigen.

Updates, Antiviren-Software, Backup und gesondertes Nutzerkonto…

Wer zudem Sicherheitsupdates regelmäßig und zeitnah einspielt, eine gute und stets aktuelle Antiviren-Software nutzt, seine Daten regelmäßig und idealerweise auf externen Speichermedien sichert, hat laut Heutger „gute Chancen, einem Angriff zu entgehen“.
Er empfiehlt abschließend außerdem, ein gesondertes Nutzerkonto auf dem Rechner einzurichten, mit dem online gesurft oder E-Mails abgefragt und geschrieben werden.

 

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger: Auch bei vermeintlich bekannten Absendern, skeptisch gegenüber Anhängen sein!

Weitere Informationen zum Thema:

PSW GROUP, 05.03.2019
Verschlüsselung / Update zu Emotet: Trojaner in Spam-E-Mails gefährlicher denn je

datensicherheit.de, 10.02.2019
Emotet: Erneute Verbreitung über gefälschte E-Mails

datensicherheit.de, 15.0^.2019
Checkpoint stellt die ‘Most Wanted‘-Malware des Monats Dezember 2018 vor

datensicherheit.de, 09.04.2015
Emotet: Bank-Trojaner weiterhin im deutschsprachigen Raum aktiv

]]>
https://www.datensicherheit.de/psw-group-warnt-trojaner-emotet-gefaehrlicher-denn-je/feed 0
Sicherheit nach Efail: Empfehlungen für private Nachrichten https://www.datensicherheit.de/sicherheit-efail-empfehlungen-private-nachrichten https://www.datensicherheit.de/sicherheit-efail-empfehlungen-private-nachrichten#respond Sat, 13 Oct 2018 08:21:37 +0000 https://www.datensicherheit.de/?p=29157 Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat]]>

Die im Mai bekanntgewordene Sicherheitslücke hat noch nicht an Schrecken verloren

[datensicherheit.de, 13.10.2018] Die im Mai als Efail bekanntgewordene Sicherheitslücke hat noch nicht an Schrecken verloren. Viele Anwender sind verunsichert und fragen sich, wie und ob sie verschlüsselte E-Mails weiterhin sicher versenden können. Unter bestimmten Umständen ist es Angreifern nämlich möglich, verschlüsselte E-Mails abzufragen und diese dann sogar zu manipulieren. Betroffen sind alle gängigen E-Mail-Programme, die sowohl HTML als auch den Verschlüsselungsstandard S/MIME unterstützen, sind von der Schwachstelle betroffen. Auch wer den Standard PGP zum Verschlüsseln von E-Mails nutzt, sollte vorsichtig sein und auf aktualisierte Versionen setzen.

Christian Heutger, Geschäftsführer PSW Group

© PSW Group

Christian Heutger, Geschäftsführer der PSW GROUP GmbH & Co. KG

„Es gibt mehrere Möglichkeiten, um sich vor solchen Angriffen zu schützen“, beruhigt Christian Heutger, Geschäftsführer der PSW GROUP. Der IT-Sicherheitsexperte rät: „In einem ersten Schritt sollte das Anzeigen externer Bilder in E-Mails unterbunden werden. Dies dient dem Schutz der Privatsphäre und ist ganz besonders bei unverschlüsselten E-Mails sicherer. Weiter sollten sowohl die HTML-Anzeige von E-Mails als auch das oftmals voreingestellte automatische Entschlüsseln von E-Mails sowie das automatisierte Nachladen von Bildern deaktiviert werden. Aber bitte Finger weg von einer Deaktivierung der Verschlüsselung. Nicht zu verschlüsseln, ist keine Lösung im Sinne der Sicherheit.“

Für den weiterhin sicheren Einsatz eines S/MIME-Zertifikats sollten zudem sowohl das E-Mail-Programm selbst, als auch alle verwendeten Plug-ins aktuell gehalten werden. Thunderbird-Entwickler Ben Bucksch empfiehlt in diesem Zusammenhang ein „Vereinfachtes HTML“ zu aktivieren. In diesem Modus würden URLs sowie aktive HTML-Elemente aus den E-Mails herausgefiltert werden. Dieser Schutz sei wirksamer und brauchbarer als Plaintext. „Ich rate außerdem, verschlüsselte E-Mails nicht im E-Mail-Client zu entschlüsseln. Stattdessen könnte der Ciphertext aus der E-Mail exportiert werden, um ihn in einem separaten Programm zu entschlüsseln. Dieser Weg ist zugegebenermaßen umständlich und für die meisten User eher nicht praktikabel. Jedoch können so weder anfällige Mailprogramme noch Plug-in Inhalte aus der E-Mail an Angreifer weitergeben werden“, gibt Heutger noch einen Tipp.

Überraschenderweise hatte die Electronic Frontier Foundation (EFF) empfohlen, die E-Mail-Verschlüsselung zu deinstallieren. Diese Empfehlung hatte für den Moment ihre Berechtigung. Denn zum Zeitpunkt dieser Empfehlung existierten noch keine Patches, die das Problem beheben konnten. Außerdem hat Efail auch das Entschlüsseln von E-Mails aus der Vergangenheit erlaubt. Wird vorläufig die E-Mail-Verschlüsselung deaktiviert, können die Inhalte der Nachrichten aus der Vergangenheit geschützt werden. „Eine Dauerlösung kann es jedoch nicht sein, auf die E-Mail-Verschlüsselung zu verzichten. Schließlich würde auch niemand seine Haustüre offen stehen lassen, nur weil es theoretisch möglich ist, den Hausschlüssel nachzumachen. Ich bin überzeugt, wenn rechtzeitig Updates bereitgestanden wären, hätte die EFF ihre Empfehlung so nicht ausgesprochen“, so Heutger. Aus gutem Grund: Auch nach der Efail-Schwachstelle gilt die E-Mail-Verschlüsselung via S/MIME oder PGP nicht als gebrochen. Die Sicherheit und Vertraulichkeit können durch eine nicht ausgereifte Implementierung bzw. Konfiguration geschwächt werden. „Wer sich an die Empfehlungen hält, kann weiterhin sichere E-Mails versenden und empfangen“, so das Fazit Heuthers.

Weitere Informationen zum Thema:

PSW Group
Sicherheit nach Efail: Wie Ihre privaten Nachrichten weiterhin privat bleiben

datensicherheit.de, 02.10.2018
DSGVO: Datenminimierung im WHOIS hat Auswirkungen auf Domain-Registrare und Zertifizierungsstellen

datensicherheit.de, 06.09.2018
Mehr Vertraulichkeit im Internet durch DNS über HTTPS

datensicherheit.de, 28.06.2018
Whois: Bedrohung durch die DSGVO

]]>
https://www.datensicherheit.de/sicherheit-efail-empfehlungen-private-nachrichten/feed 0
Smartphones: Jedes zehnte mobile Gerät in Deutschland wird gestohlen, verlegt oder geht defekt https://www.datensicherheit.de/smartphones-jedes-zehnte-mobile-geraet-deutschland-gestohlen-verlegt-geht-defekt https://www.datensicherheit.de/smartphones-jedes-zehnte-mobile-geraet-deutschland-gestohlen-verlegt-geht-defekt#comments Tue, 22 Oct 2013 15:18:11 +0000 http://www.datensicherheit.de/?p=22664 Laut einer Kaspersky-Umfrage speichern 31 Prozent der deutschen Nutzer geschäftliche E-Mails auf ihren Geräten

[datensicherheit.de, 22.10.2013] 11 Prozent der mobilen Geräte (Laptop, Smartphone oder Tablet) gingen in Deutschland zwischen Juni 2012 und 2013 irreparabel defekt, wurden verloren oder gestohlen. Das ist das Ergebnis einer weltweiten Umfrage unter Verbrauchern [1], die Kaspersky Lab zusammen mit B2B International durchgeführt hat. Die befragten Nutzer beklagten dabei zu sieben Prozent einen irreparablen Schaden, zu zwei Prozent ein verlorenen gegangenes Gerät und zu zwei Prozent einen Diebstahl.

Der materielle Wert der Geräte ist oft zweitrangig gegenüber dem Schaden, den der Missbrauch der darauf gespeicherten Daten anrichten kann. Gelangen Daten in falsche Hände, müssen Anwender mit schwerwiegenden Folgen rechnen: Private Bankkonten können geplündert oder E-Mail-Accounts missbraucht werden. Aber auch Geschäftsgeheimnisse des Arbeitgebers können kriminell eingesetzt werden.

Da mag es fast tröstlich erscheinen, wenn mit dem Gerät „nur“ persönliche Fotos oder Videos von Familienmitgliedern verschwinden. Das ist nämlich die häufigste Art gespeicherter Daten. Sie finden sich auf 66 Prozent der Smartphones und 64 Prozent der Tablets von deutschen Besitzern.

Mehr als jeder zehnte speichert Passwörter für sensible Konten

Fast ebenso häufig geben Smartphones (59 Prozent) und Tablets (63 Prozent) der Anwender in Deutschland private E-Mail-Korrespondenz preis. Doch auch geschäftliche E-Mails sind auf den mobilen Endgeräten zu finden (zu 31 Prozent auf Smartphones beziehungsweise zu 22 Prozent auf Tablets). Andere Formen geschäftlicher Dokumente werden ebenfalls auf 19 Prozent aller Smartphones und 25 Prozent aller Tablets gespeichert.

Besonderen Schaden kann das Abhandenkommen von Passwörtern für Online-Banking oder -Bezahlsysteme anrichten. Entsprechende kritische Informationen für finanzielle Transaktionen liegen in Deutschland auf 11 Prozent der Smartphones und auf 7 Prozent der Tablets. Passwörter für Accounts bei Sozialen Netzwerken oder E-Mail-Konnten werden in Deutschland auf lediglich 19 Prozent aller Smartphones und 11 Prozent der Tablets gespeichert.

Datensicherheit durch geeignete Software

Kaspersky Lab biete mit Kaspersky Internet Security for Android [2] eine Sicherheitslösung für Android-Geräte. Mögliche Cybergefahren für Smartphones und Tablets werden nach Angaben des Herstellers erkannt und abgewehrt. Und wertvolle Daten könnten nicht mehr in falsche Hände geraten, selbst bei Diebstahl oder Verlust.

So sei es möglich, verlorene Geräte zu orten, oder Daten aus der Ferne vollständig zu löschen. Mit der Kamera eines abhanden gekommenen Geräts lasse sich darüber hinaus heimlich Fahndungsfotos machen. Und selbst wenn bereits eine fremde SIM-Karte eingesetzt wurde, könne der Speicher noch gelöscht oder der Zugriff verweigert werden.

Weitere Informationen zum Thema:

[1] Die Umfrage wurde von Kaspersky Lab beauftragt und von B2B International im Juni 2013 durchgeführt. Dabei wurden weltweit insgesamt 8.605 Nutzer aus 19 unterschiedlichen Ländern befragt, darunter auch 397 aus Deutschland. Der globale Studienbericht ist auf Englisch unter media.kaspersky.com/pdf/Kaspersky_Lab_B2C_Summary_2013_final_EN.pdf abrufbar.
[2] http://www.kaspersky.com/de/android-security

]]>
https://www.datensicherheit.de/smartphones-jedes-zehnte-mobile-geraet-deutschland-gestohlen-verlegt-geht-defekt/feed 1
Online-Banking: Fast jeder Dritte in Deutschland erhält gefälschte E-Mails von der Bank https://www.datensicherheit.de/online-banking-fast-dritte-deutschland-erhaelt-gefaelschte-e-mails-bank https://www.datensicherheit.de/online-banking-fast-dritte-deutschland-erhaelt-gefaelschte-e-mails-bank#comments Wed, 16 Oct 2013 21:15:10 +0000 http://www.datensicherheit.de/?p=22627 Betrüger sind uch an Zugängen zu Online-Stores und Sozialen Netzwerken interessiert

[datensicherheit.de, 16.10.2013] Online-Banking, Einkaufen im Internet und die Nutzung elektronischer Zahlungssysteme gehören inzwischen zum Alltag im Internet. Teil dieses Alltags sind allerdings auch Versuche von Cyberkriminellen, auf die hierfür genutzten Konten zuzugreifen. So hat in Deutschland bereits fast jeder Dritte (31 Prozent) Erfahrungen mit gefälschten E-Mails von Banken sammeln dürfen, in denen Zugangsdaten für das Konto abgefragt wurden. Europaweit kennen solche E-Mails 38 Prozent der Befragten, weltweit sind es 30 Prozent. So das Ergebnis einer weltweiten Umfrage unter Verbrauchern [1], die Kaspersky Lab zusammen mit B2B International durchgeführt hat.

Im Fokus der Cyberkriminellen stehen die Zugangsdaten zu elektronischen Bankkonten, welche von den Anwendern über gefälschte, vermeintlich von der Bank versendete E-Mails abgefragt werden. Doch die Angreifer interessieren sich auch für die Zugangsdaten zu Konten bei Online-Stores und Sozialen Netzwerken, die ebenfalls gerne über Phishing-Mails abgefragt werden. Solche verdächtigen E-Mails haben 23 Prozent der in Deutschland befragten Nutzer innerhalb eines Jahres bekommen; in Europa sind es 24 und weltweit 22 Prozent.

Mehr Phishing-Versuche

Nicht jeder Phishing-Versuch ist von Erfolg gekrönt. Doch weltweit sind es immerhin 6 Prozent, die bereits einmal persönliche Daten oder Zugangsdaten für ihre Konten an die Absender von verdächtigen E-Mails weitergegeben haben. In Europa beziehungsweise Deutschland sind die Verbraucher mit 5 Prozent beziehungsweise 4 Prozent offenbar etwas kritischer.

Der prozentuale Anteil mag gering erscheinen, doch bedenkt man die hohe Anzahl der Betroffenen, kann man sich vorstellen, welche Summen jährlich auf diese Art gestohlen werden. So veröffentlichte Kaspersky Lab im Juni 2013 [2], dass knapp 21 Prozent aller Phishing-Versuche mit gefälschten E-Mails von Banken und Finanzdienstleistern operieren. Im Untersuchungszeitraum Mai 2012 und April 2013 waren weltweit 7,5 Millionen Anwender davon betroffen.

Realer Schutz vor virtuellen Gefahren

Neben dem Einsatz des gesunden Menschverstands können sich Anwender vor solchen Betrügereien mit entsprechender Software schützen. Kaspersky Lab bietet etwa mit der Funktion Sicherer Zahlungsverkehr [3] einen speziellen Schutzmechanismus, der immer dann automatisch in Kraft tritt, wenn die Anwender im Internet einkaufen oder Bankgeschäfte erledigen wollen. Dazu werden die Zertifikate der Webseiten von Banken und Finanzdienstleistern auf deren Echtheit überprüft. Mit Hilfe einer virtuellen Tastatur ist sichergestellt, dass Passwörter oder Kreditkartennummern während der Eingabe nicht von Unbefugten mitgelesen werden. Anwender werden auch vor allgemeinen Schwachstellen in der installierten Software auf ihrem Rechnern gewarnt.

Weitere Informationen zum Thema:

[1] Die Umfrage wurde von Kaspersky Lab beauftragt und von B2B International im Juni 2013 durchgeführt. Dabei wurden weltweit insgesamt 8.605 Nutzer aus 19 unterschiedlichen Ländern befragt, darunter auch 397 aus Deutschland.Der globale Studienbericht ist auf Englisch unter http://media.kaspersky.com/pdf/Kaspersky_Lab_B2C_Summary_2013_final_EN.pdf abrufbar.
[2] http://newsroom.kaspersky.eu/de/texte/detail/article/direkter-angriff-auf-den-geldbeutel-jede-fuenfte-phishing-attacke-zielt-auf-online-banking-und-co . Weitere Informationen zum Thema Phishing sind hier abrufbar: http://newsroom.kaspersky.eu/de/texte/detail/article/an-der-angel-laut-kaspersky-lab-waren-innerhalb-eines-jahres-373-millionen-nutzer-von-phishing-ang/
[3] http://www.kaspersky.com/downloads/pdf/kaspersky_lab_whitepaper_safe_money_eng_final.pdf

]]>
https://www.datensicherheit.de/online-banking-fast-dritte-deutschland-erhaelt-gefaelschte-e-mails-bank/feed 1