Spam – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 21 Dec 2025 19:26:26 +0000 de hourly 1 Phishing-Hochsaison Weihnachten – Bitdefender-Analyse zu E-Mail-Spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam#respond Sun, 21 Dec 2025 23:26:07 +0000 https://www.datensicherheit.de/?p=51520 Jede zweite E-Mail mit Bezug auf Weihnachten bzw. den Weihnachtsurlaub ist bösartig – Deutschland als Adressaten- und Absenderland spielt eine nicht ganz unbedeutende Rolle

[datensicherheit.de, 22.12.2025] Gerade im Online-Handel bietet jede Hochsaison – so eben auch das Weihnachtsfest 2025 – immer wieder ein attraktives Umfeld für cyberkriminelle E-Mail-Kampagnen. Diese Erkenntnis wird durch eine aktuelle Analyse der Bitdefender Labs zu vorweihnachtlichen Betrugs- und Phishing-Aktivitäten im Internet belegt. Bemerkenswert ist demnach, dass eine knappe Mehrheit des untersuchten E-Mail-Verkehrs (51%) eine Gefahr für die Nutzer darstellt. Dabei spiele Deutschland als Adressaten- und Absenderland eine nicht ganz unbedeutende Rolle.

bitdefender-warnung-faelschung-amazon-geschenkgutschein

Abbildung: Bitdefender Labs

Bitdefender warnt vor Fälschungen – hier als Beispiel ein cyberkrimineller „Amazon“-Geschenkgutschein

Weltweit im Vorfeld von Weihnachten versendete E-Mails zu 51% potenziell bösartig

Bitdefender-Analysen zum saisonalen Spam-Aufkommen zeigten, dass mehr als die Hälfte der weltweit im Vorfeld von Weihnachten versendeten E-Mails (51%) potenziell bösartig seien. „Unter dem Gabentisch landen vor allem vermeintliche Belohnungen, kostenlose Geschenke oder Sonderangebote anlässlich der Feiertage im Namen bekannter Marken und ihrer hochwertigen Produkte.“

  • Auch Dating-Plattformen würden sich diesem Trend anschließen: Eine kurze Umfrage sei in vielen Fällen anscheinend das Einzige, was vom Verbraucher verlangt wird, um ein Geschenk zu erhalten. Tatsächlich aber gehe es – wie so oft – um das Erlangen persönlicher und finanzieller Daten des Opfers.

Verknüpft seien diese kurzfristigen Kampagnen mit klassischen langfristigen Betrugsmechanismen wie digitalem Betrug oder der Suche nach Personaldaten mit finanziellem Bezug (Kreditkarten, „Krypto Wallets“). Links auf Dating- oder Chat-Plattformen lenkten auf Abonnementfallen oder auf angebliche Premium-Angebote mit wenig oder sogar ohne jeglichen Wert.

Ausgespielte Spam-Kampagnen per E-Mail zielen vor allem auf Adressaten in den USA

Eine Analyse des weltweiten Verkehrs von Spam-Nachrichten bis zum 15. Dezember 2025 habe ergeben, dass die weltweit ausgespielten Kampagnen vor allem auf Adressaten in den USA zielten – mit 47 Prozent. Damit lägen sie weit vor Indien (14%), Irland (13%), Deutschland (11%) und Großbritannien (6%). Vier Prozent der Absender der Spam-E-Mails stammen dabei aus Deutschland – hinter den USA (35%), den Niederlanden (12%), Großbritannien und Italien (mit jeweils sechs Prozent) sowie Frankreich und China (jeweils fünf Prozent).

  • In Deutschland lockten die Cyberkriminellen unter anderem mit einem „Amazon“-Geschenkgutschein im Wert von 500 Euro. Dessen Design imitiere täuschend ähnlich legitime Promotion-Angebote dieses Online-Händlers hinsichtlich „Branding“, verwendeten Schriften und Layout. In Wirklichkeit sammelten die Cyberkriminellen Daten wie Namen, E-Mail-Adressen oder andere Details für einen möglichen späteren Missbrauch. Eine Dating-Kampagne wiederum locke mit einer angeblichen Begleitung für einen Weihnachtsmarktbesuch.

Vermeintliche Opfer sollten sich am besten mit klassischen Verhaltensweisen und Lösungen für ihre sichere Navigation im Internet schützen. Dazu gehöre der Schutz von Onlinekonten durch jeweils verschiedene starke Passwörter, Passwortmanager, Lösungen zum Schutz von Smartphones und „iPhones“ oder zum Erkennen von digitalen Scam. Wachsamkeit, Menschenverstand und ein daraus sich ergebendes Überprüfen gerade verlockender und dringlicher Angebote sollten Nutzer gerade jetzt beim Online-Surfen begleiten.

Weitere Informationen zum Thema:

Bitdefender
Built on Trust. Proven to Protect.

Bitdefender, Alina BÎZGĂ, 18.12.2025
Holiday Email Scams Surge: Over Half of Christmas-Themed Spam Emails in 2025 Are Scams, Bitdefender Antispam Labs Warns

datensicherheit.de, 28.11.2025
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November / Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

datensicherheit.de, 09.01.2024
Spam: Die lästige Gefahr im E-Mail-Postfach / Patrycja Schrenk gibt Tipps und Sicherheitshinweise zu E-Mail-Spam

]]>
https://www.datensicherheit.de/phishing-hochsaison-weihnachten-bitdefender-analyse-e-mail-spam/feed 0
E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps#respond Tue, 16 Dec 2025 23:53:18 +0000 https://www.datensicherheit.de/?p=51443 Das BSI hat auch betrachtet, wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen

[datensicherheit.de, 17.12.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing- und Tracking-Schutz sowie Prinzipien der „Usable Security“ umsetzen. „In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen.“ Entsprechend gut müssten diese also vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Außerdem habe die aktuelle BSI-Untersuchung betrachtet, „wie die Programme E-Mails und Zugangsdaten speichern und wie Anbieter mit möglichen Sicherheitslücken umgehen“.

bsi-wegweiser-tipps-e-mail-sicherheit

Abbildung: BSI

BSI-Wegweiser kompakt: „Tipps für mehr E-Mail-Sicherheit“

Mehrheit der zwölf untersuchten E-Mail-Programme erfüllte gängige Sicherheitsanforderungen

Die Untersuchung habe Unterschiede in der Art und Weise ergeben, wie die Programme mit verdächtigen E-Mails und Anhängen umgehen oder ob sie Ende-zu-Ende-Verschlüsselung verwenden. Die meisten der getesteten Programme speicherten E-Mails lokal auf dem Gerät.

  • In manchen Fällen lagerten die E-Mails dabei verschlüsselt, in anderen unverschlüsselt ab. Angreifer könnten diese Informationen daher vergleichsweise einfach erbeuten.

„Insgesamt erfüllte aber eine Mehrheit der zwölf untersuchten Programme die gängigen Sicherheitsanforderungen.“ So verfügten alle untersuchten Programme über einfach zu bedienende Update-Funktionen. Die meisten E-Mail-Programme böten zudem Spam- und Phishing-Filter an.

Anbieter von E-Mail-Clients in der Pflicht

Caroline Krohn, BSI-Fachbereichsleiterin „Digitaler Verbraucherschutz“, gibt zu bedenken: „E-Mail-Programme enthalten unsere gesamte Korrespondenz – privateste Nachrichten, wichtige Rechnungen, aber auch Fotos, Verträge oder Termine.“

  • Die Anbieter von E-Mail-Clients müssten daher der Verantwortung gerecht werden, alles technisch Mögliche zu tun, um die Daten ihrer Kunden adäquat zu schützen.

Das BSI fordert diese dazu auf, die technischen Prozesse im Hintergrund nach den Prinzipien von „Usable Security“ und „Security-by-Default“ zu gestalten.

Aber auch Verbrauchern müssen ihre E-Mail-Kommunikation bewusst schützen

Die Untersuchung „IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme“ soll einen wesentlichen Beitrag dazu leisten, mehr Transparenz zu schaffen und Anbieter von der Verwendung sicherer Branchenstandards zu überzeugen.

  • Neben den Forderungen an die Dienstanbieter könne diese Untersuchung auch Verbrauchern die Wahl eines geeigneten E-Mail-Programms erleichtern. Um ihre E-Mail-Kommunikation zu schützen, sollten diese außerdem starke Passwörter vergeben.

Da Phishing weiter eine große Bedrohung für die E-Mail-Kommunikation bleibe, sollten Verbraucher jede E-Mail mit Hilfe der Checkliste des BSI kritisch prüfen. Darüber hinaus gibt das BSI online aktuelle Tipps für mehr E-Mail-Sicherheit.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Auftrag: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus E-Mail-Programme

Bundesamt für Sicherheit in der Informationstechnik
Caroline Krohn

Bundesamt für Sicherheit in der Informationstechnik, 15.08.2025
Wegweiser kompakt: Tipps für mehr E-Mail-Sicherheit

datensicherheit.de, 15.12.2025
Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse / Durchschnittlich erhalten laut einer Erhebung des Digitalverbands Bitkom private Nutzer jeweils 13 E-Mails pro Tag

datensicherheit.de, 25.11.2025
E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit / Das BSI hat am 24. November 2025 in seiner Whitepaper-Reihe des „Digitalen Verbraucherschutzes“ den Titel „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“ bereitgestellt

datensicherheit.de, 22.08.2025
„E-Mail-Sicherheitsjahr 2025“ – gemeinsame BSI-eco-Bitkom-Aktionskampagne / Initiatoren veröffentlichen erstmals „Hall of Fame der E-Mail-Sicherheit“ und zeichnen damit rund 150 Unternehmen aus, welche sich aktiv an der Umsetzung moderner E-Mail-Sicherheitsmaßnahmen beteiligen

datensicherheit.de, 25.07.2025
Digitale Resilienz erfordert auch E-Mail-Sicherheit: Bewerbungsphase für BSI Hall of Fame läuft / Mit dem „E-Mail-Sicherheitsjahr 2025“ möchten das BSI, der eco sowie der Bitkom ein starkes Zeichen für eine sichere digitale Kommunikation setzen

datensicherheit.de, 13.02.2025
Verbraucherzentrale NRW warnt: Betrügerische E-Mails immer schwerer zu durchschauen / Sparkasse, Postbank, Telekom oder PayPal – oft werden Namen großer Unternehmen missbraucht, um in deren Namen Phishing-Mails zu versenden

datensicherheit.de, 13.02.2025
Safer Internet Day 2025: Mythen zur E-Mail-Sicherheit auf dem Prüfstand / Bundesamt für Sicherheit in der Informationstechnik und Deutschland sicher im Netz klären gemeinsam Verbraucher über Sicherheitsaspekte der E-Mails-Nutzung auf

]]>
https://www.datensicherheit.de/e-mail-sicherheit-bsi-publiziert-untersucht-der-programme-und-gibt-sicherheitstipps/feed 0
Black Friday 2026: Kaspersky meldet 146.500 Spam-Mails mit Rabatt-Bezug seit Anfang November https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november#respond Thu, 27 Nov 2025 23:38:02 +0000 https://www.datensicherheit.de/?p=51172 Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut Kaspersky war aber die damit verbundene „Rabattschlacht“ bereits vorab in vollem Gange

[datensicherheit.de, 28.11.2025] Der diesjährige „Black Friday“ fällt auf den 28. November 2025 – laut einer aktuellen Meldung von Kaspersky ist indes die „Rabattschlacht“ bereits vorab in vollem Gange gewesen. Nach Erkenntnissen des Digitalverbands Bitkom plant dieses Jahr jeder Zweite in Deutschland, „Black Friday“-Angebote zu nutzen – die Mehrheit online (69%). Allerdings hätten zeitnahe Kaspersky-Analysen bereits in den ersten beiden November-Wochen 2026 weltweit 146.535 Spam-E-Mails registriert, welche sich eben saisonale Rabattaktionen wie den „Black Friday“ oder „Singles‘ Day“ zunutze machten.

kaspersky-black-friday-2025-betrug-beispiel-iphone

Abbildung: Kaspersky

Betrugsalarm: Besonders rund um den „Black Friday“ cyberkriminelle Köder mit Gewinnversprechen

Phishing-Versuche adressierten zu 48 Prozent Online-Einkäufer

In vielen dieser E-Mails suggerierten Cyberkriminelle vermeintliche Vorabangebote bekannter Onlinehändler – wie etwa MediaMarkt- oder Amazon-Gutscheine samt „iPhone 17“-Gewinn – und führten Nutzer direkt auf gefälschte Webseiten, um dort deren persönliche Daten und Bezahl-Informationen auszuforschen.

  • Häufig dienten auch „Netflix“ (801.148 Versuche) und „Spotify“ (576.873) als Aufhänger für solche Betrugsmaschen.

Dass Cyberkriminelle gezielt Online-Kunden ins Visier nehmen, zeige zudem ein Blick auf das Gesamtjahr: „Von den weltweit zwischen Januar und Oktober 2025 über 6,4 Millionen blockierten Phishing-Versuchen unter dem Deckmantel von Online-Shops, Banken oder Bezahldiensten, richteten sich 48 Prozent gegen Online-Einkäufer.“

Saisonale Rabatt-Aktionen wie „Cyber Monday“ oder „Black Friday“ ein Eldorado für Cyberkriminelle

„,Cyber Monday’ und ,Black Friday’ rücken näher, und wie jedes Jahr stehen auch Cyberkriminelle bereit“, warnt daher Anne Mickler, Pressesprecherin bei Kaspersky. Ihre Empfehlung: „Wer online nach Angeboten sucht, sollte besonders aufmerksam sein!“

  • Betrüger zielten auf persönliche Daten, Kartennummern und Bankinformationen ab und setzten ihre Opfer oft mit Zeitdruck oder kurzfristigen „Deals“ unter Handlungszwang, um sie zur Preisgabe sensibler Daten zu bewegen.

Um sich zu schützen, sollten Verbraucher daher darauf achten, ausschließlich sichere Zahlungsseiten zu nutzen. Diese erkenne man daran, dass die Webadresse mit „HTTPS“ beginnt und in der Adressleiste ein Schloss-Symbol zu sehen sei. Außerdem empfehle es sich, Webseiten-Adressen besser selbst direkt im Browser einzugeben, statt irgendwelchen Links aus verdächtigen E-Mails zu folgen.

Nicht nur am „Black Friday“ beim Online-Einkauf Vorsicht walten lassen

Kaspersky-Tipps für ein sicheres WebShopping-Vergnügen am „Black Friday“ sowie „Cyber Monday“ (und darüber hinaus):

  • Betriebssystem und Programme stets auf dem neuesten Stand halten, Updates zeitnah installieren!
  • Anhänge oder Links in E-Mails von vermeintlichen Banken, Zahlungsdiensten oder Shopping-Portalen nicht öffnen – besonders bei Aufforderungen zu Aktionen. Stattdessen die offizielle Website direkt aufrufen!
  • Auf korrekte Schreibweise und Format der URL achten, um Fake-Seiten zu vermeiden!
  • Angebote kritisch hinterfragen – übermäßig günstige Angebote sind oft unseriös!
  • Eine zuverlässige Sicherheitssoftware (wie z.B. „Kaspersky Premium“) einsetzen, welche vor schädlichen Anhängen schützt und Phishing-Seiten auf allen Geräten blockiert!

Weitere Informationen zum Thema:

kaspersky
Cyberimmunität ist unser erklärtes Ziel / Wir sind ein Team von über 5.000 Fachleuten mit einer über 25-jährigen Erfolgsgeschichte im Schutz von Privatpersonen und Unternehmen weltweit und haben uns die weltweite Cyberimmunität als ultimatives Ziel gesetzt.

bitkom, 24.11.2025
Black Friday: Die Hälfte geht auf Schnäppchenjagd

DIGITAL BASH
Anne Mickler / Kaspersky Corporate Communications Manager – Das bin ich

SECURELIST by Kaspersky, 19.11.2024
Scammer Black Friday offers: Online shopping threats and dark web sales

datensicherheit.de, 28.11.2025
Black Friday 2025 – KI-Betrug von Cyberkriminellen im Bestellchaos lanciert / Während Verbraucher den vermeintlich günstigen Angeboten rund um den „Black Friday“ nachjagen, nutzen Cyberkriminelle die Transaktionsflut, um betrügerische Bestellungen zu verstecken

datensicherheit.de, 18.11.2025
Black Friday bei Verbrauchern immer beliebter – bei Cyberkriminellen auch / Was es beim „Shoppen“ – vor allem online und zu besonderen Verkaufsaktionen wie rund um den „Black Friday“ – zu beachten gibt, erörtert Sabine Brandl, Juristin der ERGO Rechtsschutz Leistungs-GmbH, in ihrer aktuellen Stellungnahme

datensicherheit.de, 28.11.2024
Rund um Black Friday, Black Week und Cyber Monday läuft Cyber-Kriminalität zur Höchstform auf / Die populäre Rabatt-Saison hat begonnen – und mit ihr Cyber-Betrügereien

datensicherheit.de, 28.11.2024
Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen / Rund um populäre Rabattaktion locken Webshops mit exklusiven Angeboten – dabei wittern auch Cyber-Kriminelle ihre Chance

datensicherheit.de, 23.11.2024
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023 / CPR hat im Vorfeld des „Black Friday 2024“ frühzeitig die Augen nach betrügerischen Websites, Markenimitation und Phishing-Methoden offengehalten

datensicherheit.de, 13.11.2024
Black Friday: Hochsaison für Schnäppchenjagd – und raffinierte Phishing-Angriffe / E-Mails zum „Black Friday“ sind oft perfekt gestaltet – mit offiziellem Logo, persönlicher Anrede und Call-to-Action-Button

]]>
https://www.datensicherheit.de/black-friday-2025-kaspersky-meldung-146200-spam-mails-rabatt-november/feed 0
Spam: Die lästige Gefahr im E-Mail-Postfach https://www.datensicherheit.de/spam-laestigkeit-gefahr-e-mail-postfach https://www.datensicherheit.de/spam-laestigkeit-gefahr-e-mail-postfach#respond Tue, 09 Jan 2024 18:17:49 +0000 https://www.datensicherheit.de/?p=43979 Patrycja Schrenk gibt Tipps und Sicherheitshinweise zu E-Mail-Spam

[datensicherheit.de, 09.01.2024] Der Anteil der Spam-Mails am gesamten E-Mail-Verkehr liegt laut einer aktuellen Stellungnahme der PSW GROUP „weltweit bei rund 45,2 Prozent“. Damit sei jede zweite E-Mail nicht nur eine lästige Erscheinung, sondern auch eine erhebliche Gefahr, weil von ihr betrügerische Absichten – wie Phishing oder die Verbreitung von Malware – ausgehen könnten.

psw-group-patrycja-schrenk

Foto: PSW GROUP

Patrycja Schrenk: Es gibt zahlreiche Merkmale und Faktoren, die darauf hinweisen können, dass eine Nachricht potenziell schädlich ist!

Erfolgsaussicht einer Spam-Aktion basiert auf Quantität

Obwohl das Spam-Volumen seinen Höhepunkt inzwischen überschritten habe, seien Spammer raffinierter geworden, um an personenbezogene Daten heranzukommen. Wie es ihnen gelingt, an die E-Mail Adressen ihrer Opfer zu gelangen, erläutert PSW-Geschäftsführerin Patrycja Schrenk: „Sehr verbreitet ist der Adresshandel, bei dem Spammer die Daten von Adresshändlern kaufen oder mieten. Außerdem greifen Spammer auf das sogenannte Web Scraping zurück, bei dem mithilfe von Programmen Webseiten systematisch nach E-Mail-Adressen durchsucht und diese herausgefiltert werden.“

Der Erfolg der E-Mail-Spam-Aktion basiere dann auf Quantität und so werde dieselbe vorgefertigte Nachricht mittels Spam-Bots an unzählige Empfänger der vorher gesammelten Kontaktliste verschickt – „in der Hoffnung, dass jemand wunschgemäß reagiert“.

Spam als konkrete Bedrohung

Spam sei aber nicht nur potenziell gefährlich, denn Klicks auf zweifelhafte Links könnten zu Pop-ups führen, „Abofallen“ auslösen und Viren sowie Schadsoftware installieren oder nachladen, die beispielsweise sensible Daten ausspionierten. Spam koste Unternehmen auch viel Geld. Denn die unerwünschten E-Mails beeinträchtigten die Servicequalität von Unternehmen, da die Verarbeitung und Entsorgung von Spam Systembandbreite und Arbeitszeit der Mitarbeiter beanspruche.

Der Einsatz von „Traffic Distribution Systems“ ermögliche es den Spammern, ihre Kampagnen effektiv zu gestalten und verschiedene Arten von Spam, Ransomware und Malware an unterschiedlichen Orten zu verteilen. Diese ausgefeilten Verteilungstechnik erhöhe somit das Risiko und die Kosten für Unternehmen und Privatpersonen erheblich, sich gegen diese Angriffe zu schützen. Die Unterscheidung zwischen Spam, d.h. unerwünschter Massen-E-Mail, einerseits und erwünschter Massen-E-Mail andererseits unter Berücksichtigung der verschiedenen Benutzeranforderungen und Risiken sei damit eine Herausforderung für jede IT-Abteilung.

Tipps zum Erkennen von Spam E-Mails:

Kritischer Blick auf die angegebene Absenderadresse empfohlen
„Spam ist eine allgegenwärtige Bedrohung, aber es gibt zahlreiche Merkmale und Faktoren, die darauf hinweisen können, dass eine Nachricht potenziell schädlich ist“, führt Schrenk weiter aus. Die IT-Sicherheitsexpertin rät deshalb, auf die verschiedene Anzeichen zu achten, um sich vor möglichen Gefahren zu schützen: „Spammer verwenden häufig E-Mail-Accounts, die durch Hacks oder auch automatisch von ihnen erstellt wurden. Wenn die Absenderadresse eine private ist und der Absendername ,Amazon’, ,PayPal’ oder auch ein Paket-Lieferdienst ist, steckt meist Spam dahinter.“ Insbesondere beim Phishing nutzten die Täter häufig E-Mail-Adressen, welche zumindest ähnlich den wahren Absendern aussähen. „Falls also eine E-Mail behauptet, von einer Firma zu stammen, hilft ein kritischer Blick auf die angegebene Absenderadresse, ob sie tatsächlich von der genannten Firma stammt“, betont Schrenk.

Spam oft ohne persönliche Ansprache
Ein weiteres Warnsignal sei eine fehlende oder anonyme Ansprache in der Nachricht. Seriöse Unternehmen verwendeten in der Regel personalisierte Anreden, während Spam oft ohne persönliche Ansprache daherkommt. „Doch auch hier ist Vorsicht geboten, da Hacker gestohlene Datenbanken nutzen können, um personalisierte Nachrichten zu verschicken“, warnt Schrenk. Sprachliche Unzulänglichkeiten, wie Grammatik- und Rechtschreibfehler, seien ebenfalls ein Hinweis auf Spam, „insbesondere wenn der Text maschinell generiert und übersetzt wurde“.

Verschleiern der Links durch Link-Shorter
Auch die gesamte Intention der E-Mail sei entscheidend: Wenn der Absender auffordert, auf einen Link zu klicken oder eine Datei im Anhang zu öffnen, bestehe die Gefahr von Phishing oder Malware. „Ein cleverer Trick von Spammern ist das Verschleiern von Links durch sogenannte Link-Shorter. Die Adressen lassen sich aber durch einen ,Mouseover’ überprüfen und so mögliche Betrugsversuche entlarven“, so Schrenk.

Anhänge stets mit Skepsis betrachten
Die Kongruenz zwischen Inhalt und Absender sei ein weiterer kritischer Faktor: Empfehlungen für Apps oder Angebote in den E-Mails sollten zu der Person passen, die sie angeblich sendet. Denn oft kauften Spammer gehackte Konten und verbreiteten ihren Spam an das gesamte Adressbuch oder die Kontakte der Opfer. „Anhänge, insbesondere in Form von Zip-, ,Word’- oder ,Excel’-Dateien, sind stets mit Skepsis zu betrachten. Das Öffnen solcher Dateien kann nämlich Schadsoftware oder Malware enthalten oder nachladen. Ich rate deshalb, nur bei bekannten und vertrauenswürdigen Absendern den E-Mail-Anhang zu öffnen und im Zweifelsfall auch direkt beim vermeintlichen Absender nachfragen, um die Sicherheit zu gewährleisten“, unterstreicht Schrenk.

Ruhe bewahren trotz vermeintlichen Zeitdrucks
Ein weiterer Trick von Spammern sei der Einsatz von Druck: Drohungen von vermeintlichen Anwälten oder Strafverfolgern sollten die Empfänger zu überstürzten Handlungen verleiten. Schrenk macht deutlich: „Angebote oder Handlungsaufforderungen, die unter Zeitdruck stehen, sollten immer mit Vorsicht behandelt werden. Es ist ratsam, Ruhe zu bewahren und die E-Mail sorgfältig zu prüfen. Oft finden sich weitere Anzeichen für Spam, die eine fundierte Entscheidung ermöglichen.“

Spam-Mails mittels -Filter blockieren

Die häufigste Art von Spam sei die mit einem klaren Werbezweck. Diese E-Mails enthielten häufig Links zu Produkten, die beworben werden, „und bergen die Gefahr von Malvertising, insbesondere durch schädliche Dateianhänge“. Um diesem Risiko vorzubeugen, setzten die meisten E-Mail-Anbieter auf spezielle Spam-Filter, um unerwünschte Nachrichten entweder zu blockieren oder direkt in den Spam-Ordner zu verschieben.

„Einige E-Mail-Anbieter filtern Spam auch automatisch heraus. Das erfolgt durch die Verwendung von Absenderlisten, die für den Versand von Spam bekannt sind“, ergänzt Schrenk abschließend. Von solchen automatisch gefilterten E-Mails bekämen Anwender in der Regel nichts mit. Viele E-Mail-Dienste böten zudem die Möglichkeit, eigene Spam-Richtlinien zu erstellen.

Weitere Informationen zum Thema:

PSW GROUP, Juliane Groß, 30.11.2023
IT-Security / Spam-Mails erkennen & Spam vermeiden: So einfach geht’s!

datensicherheit.de, 08.08.2019
Spam- und Phishing-Inhalte: Verbreitung über legitime Websites / Cyber-Kriminelle missbrauchen Internet-Präsenzen von Unternehmen

datensicherheit.de, 15.05.2019
Spam-Attacken: Jobsuchende im Visier / Laut neuem KASPERSKY-Report erhalten deutsche Nutzer die meisten Spam-Mails mit gefährlichen Anhängen oder Links

]]>
https://www.datensicherheit.de/spam-laestigkeit-gefahr-e-mail-postfach/feed 0
E-Mail: Einfallstor für Cyberkriminelle https://www.datensicherheit.de/e-mail-cyberkriminalitaet-einfallstor https://www.datensicherheit.de/e-mail-cyberkriminalitaet-einfallstor#respond Thu, 06 Apr 2023 13:59:49 +0000 https://www.datensicherheit.de/?p=43125 Das Henne-Ei-Problem der Verschlüsselung

Von unserem Gastautor Szilveszter Szebeni, CISO von Tresorit

[datensicherheit.de, 06.04.2023] Eine forsa-Umfrage im Auftrag von Tresorit vom vergangenen Sommer kommt zu dem Ergebnis, dass ein knappes Viertel (23 Prozent) der befragten Unternehmen ab 50 Mitarbeitern in Deutschland ihre E-Mails ganz und weitere 60 Prozent teilweise verschlüsseln. Gleichzeitig gelingt es Cyberkriminellen weiterhin, sich über täuschend echt aussehende, aber unverschlüsselte E-Mails Zugang zu Unternehmensnetzen zu verschaffen. Im Folgenden wird der Frage nachgegangen, ob E-Mail-Verschlüsselung der Sicherheit zuträglich ist.

Im Rahmen der Umfrage wurden 100 Verantwortliche für IT-Sicherheit und Datenschutz sowie Geschäftsführer von Unternehmen ab 50 Mitarbeitern befragt. Neben dem hinsichtlich Datenschutz, Compliance und IT-Sicherheit erfreulichen Befund, dass mittlerweile über 80 Prozent der Unternehmen in Deutschland ihre E-Mail-Kommunikation zumindest teilweise verschlüsseln, berichtet mehr als die Hälfte der Befragten davon, dass sie einen Anstieg des Anteils verschlüsselter E-Mails in der Unternehmenskommunikation feststellen: Sieben Prozent sehen einen deutlichen Anstieg, knapp die Hälfte (48 Prozent) einen leichten.

Szilveszter Szebeni, CISO von Tresorit

Szilveszter Szebeni, CISO von Tresorit, Bild: Tresorit

Diese Umfrageergebnisse geben in der Tat Anlass zur Hoffnung, dass Cyberkriminelle immer weniger unverschlüsselte E-Mais als Einfallstor für ihre Angriffe nutzen können. Ob es sich dabei um gewöhnliche Spam-Nachrichten handelt, die sich an einen großen Empfängerkreis richten, oder um vermeintlich von Vorständen und Geschäftsleitungen (Stichwort „CEO Fraud“) stammende und gezielt an das Führungspersonal (Stichwort „Spear Phishing“) adressierte elektronische Nachrichten, spielt dabei eine untergeordnete Rolle. Das Ergebnis ist stets dasselbe: Datenspionage und -diebstahl oder das Einschleusen von Schadsoftware wie zum Beispiel Ransomware.

Leider jedoch scheint es vorerst bei der Hoffnung zu bleiben. So macht etwa die EU-Agentur für Cybersicherheit (ENISA) in ihrem aktuellen Lagebericht zu Cyberbedrohungen vom November 2022 Angriffe mit Ransomware als die aktuell größte Bedrohung aus, während das BSI in seinem Bericht „Ransomware“ zur Bedrohungslage 2022 banale Spam-E-Mails als Angriffstaktik identifiziert, die Cyberkriminelle weiterhin bevorzugen, weil sie damit erfolgreich sind.

Inhaltsverschlüsselung: Durchbruch steht aus

Der Trend zu Homeoffice und Neuordnung der Lieferketten hat zusammen mit einer verschärften Bedrohungslage zu einem größeren Sicherheitsbewusstsein in den Unternehmen geführt und den Anteil an verschlüsselter E-Mail-Kommunikation erhöht. Zwar wurde in der forsa-Befragung nicht zwischen Transport- und Inhaltsverschlüsselung unterschieden. Jedoch kommt in dem Bemühen, das bei Cyberkriminellen beliebte Einfallstor E-Mail-Kommunikation so weit wie möglich zu schließen, der Inhaltsverschlüsselung eine besondere Rolle zu: Verschlüsseln Versender ihre E-Mail-Nachrichten und deren Inhalte, ja sogar die Betreffzeilen in der E-Mail-Anwendung ihres Rechners, können Cyberkriminelle die Kommunikation nicht mehr mitlesen, selbst wenn sie die E-Mail-Server infiziert haben. Die Fälschungsversuche werden qualitativ schlechter und als solche leichter erkennbar, die Wahrscheinlichkeit erfolgreicher Ransomware-Angriffe sinkt.

Doch wie sehen das Entscheiderinnen und Entscheider in deutschen Unternehmen? Laut forsa-Umfrage sind rund 70 Prozent der Befragten der Meinung, dass E-Mail-Verschlüsselung dazu geeignet ist, Betrugsmaschen wie „CEO Fraud“ und „Spear Phishing“ zu vereiteln. Zwar wurde in der Studie nicht danach gefragt, ob E-Mail-Verschlüsselung auch dazu geeignet ist, Ransomware-Angriffe zu erschweren, aber da Cyberkriminelle sowohl bei den genannten Betrugsmaschen „CEO Fraud“ und „Spear Phishing“ als auch bei Ransomware-Attacken gefälschte E-Mail-Nachrichten als Angriffsmethode nutzen, erscheint das Studienergebnis durchaus auch auf Ransomware übertragbar – nicht zuletzt deshalb, weil laut ENISA-Bericht Ransomware-Angreifer neben eher gewöhnlichen Spam-Nachrichten auch auf ausgefeiltere Angriffstaktiken wie „Spear Phishing“ zurückgreifen.

Das Henne-Ei-Problem der E-Mail-Verschlüsselung

Das Haupthindernis, das der Verbreitung von Inhaltsverschlüsselung im E-Mail-Verkehr im Wege steht, ist ein klassisches Henne-Ei-Problem: Bei gängiger Ende-zu-Ende-Verschlüsselung müssen Sender und Empfänger dieselbe Lösung einsetzen, was in der Regel aber gerade nicht der Fall ist. Dass der im Grunde richtige Ansatz von De-Mail weitgehend aufgegeben und damit eine Chance auf die allgemeine Nutzung von E-Mail-Verschlüsselung in den Unternehmen und der Bevölkerung vertan wurde, lässt sich in erster Linie genau darauf zurückführen.

Im Umkehrschluss bedeutet das für eine ausreichend hohe Anwenderakzeptanz: Damit die Unternehmen entsprechende Angebote wahrnehmen und ihr Personal diese im Arbeitsalltag nutzt, müssen die verwendeten Lösungen auch dann funktionieren, wenn die Empfänger verschlüsselter Nachrichten nicht dieselbe Verschlüsselungslösung einsetzen wie die Versender. Ebenso wichtig ist, dass die Empfänger auf verschlüsselte Nachrichten mit verschlüsselten Antworten reagieren können.

Verschlüsselung braucht Vertrauen und Bedienkomfort

Zwar spricht gerade letzter Punkt für ein externes Angebot. Doch viele Unternehmen sind weiterhin skeptisch. Laut forsa-Studie begründet rund die Hälfte der Unternehmen, die bisher keinen externen Verschlüsselungsdienst nutzen oder wollen, dies unter anderem damit, dass Empfänger den gleichen Service nutzen müssten beziehungsweise dass der externe Anbieter auf die verschlüsselten Mails zugreifen könne. Und denjenigen Unternehmen, die bereits eine externe Verschlüsselungslösung nutzen oder dies planen, ist es fast ausnahmslos wichtig, dass sich der Service nahtlos in die eigene E-Mail-Umgebung einbinden beziehungsweise auch ohne vorherige Schulung einfach nutzen lässt. Darüber hinaus ist die Verfügbarkeit einer echten Ende-zu-Ende-Verschlüsselung für rund drei Viertel dieser Unternehmen ein wichtiges Entscheidungskriterium.

Vertrauen, Einfachheit und Integration sind also der Schlüssel für die erforderliche User-Akzeptanz und damit für eine flächendeckende inhaltsverschlüsselte E-Mail-Kommunikation im Geschäftsverkehr. Das sind sicherlich hohe Anforderungen an eine entsprechende Verschlüsselungslösung. Nur wenn sie erfüllt sind, lässt sich jedoch das Henne-Ei-Problem lösen und gleichzeitig für den notwendigen Integrationsgrad und damit Bedienkomfort sorgen.

Der Aufwand, geeignete Angebote im Markt zu evaluieren und zu abonnieren, lohnt sich für Unternehmen in jedem Fall. Schließlich verriegelt eine von Client zu Client verschlüsselte E-Mail-Kommunikation das derzeit am meisten missbrauchte Einfallstor für Cyberangriffe so gut wie keine andere Technologie.

Weitere Informationen zum Thema:

datensicherheit.de, 09.06.2022
E-Mails: Sicherheit funktioniert nur flächendeckend

datensicherheit.de, 20.07.2021
E-Mail-Verschlüsselung: Übersicht bei den Standards

]]>
https://www.datensicherheit.de/e-mail-cyberkriminalitaet-einfallstor/feed 0
Ransomware-Angriffe zu Weihnachten: BKA und BSI geben gemeinsame Warnung heraus https://www.datensicherheit.de/ransomware-angriffe-weihnachten-bka-bsi-herausgabe-warnung https://www.datensicherheit.de/ransomware-angriffe-weihnachten-bka-bsi-herausgabe-warnung#respond Thu, 02 Dec 2021 11:59:58 +0000 https://www.datensicherheit.de/?p=41183 Bevorstehende Feiertage bergen erhöhtes Risiko von Ransomware-Angriffen auf Unternehmen und Organisationen

[datensicherheit.de, 02.12.2021] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA) führen in ihrer gemeinsamen aktuellen Stellungnahme aus, dass sie für die bevorstehenden Weihnachtsfeiertage aus ihrer Sicht ein „erhöhtes Risiko für Cyber-Angriffe auf Unternehmen und Organisationen“ besteht. Ursächlich hierfür ist demnach der erneute Versand von „Emotet“-Spam sowie aktives öffentliches Werben von Ransomware-Gruppierungen um kriminelle Mitstreiter. Auch die weiterhin bestehende Verwundbarkeit vieler „Microsoft Exchange“-Server in Deutschland erhöhe dieses Risiko.

Ransomware-Bedrohung: Unternehmen und Organisation sollten angemessene IT-Sicherheitsmaßnahmen umzusetzen!

Das BSI sieht nach eigenen Angaben darin ein bedrohliches Szenario und rät Unternehmen und Organisation eindringlich, angemessene IT-Sicherheitsmaßnahmen umzusetzen.
„Wir sehen deutliche Anzeichen für eine zunehmende Bedrohung durch ,Emotet‘ sowie verwundbare ,MS Exchange‘-Instanzen und daraus folgende Ransomware-Angriffe in Deutschland. Insbesondere Feiertage, Urlaubszeiten und auch Wochenenden wurden in der Vergangenheit wiederholt für solche Angriffe genutzt, da viele Unternehmen und Organisationen dann weniger reaktionsfähig sind. Jetzt ist die Zeit, entsprechende Schutzmaßnahmen umzusetzen!“, betont BSI-Präsident Arne Schönbohm.

Ransomware-Angriffe erfolgen zumeist in Stufen

Ransomware-Angriffe würden üblicherweise stufenweise durchgeführt. Nach einer initialen Infektion des Zielsystems, etwa durch „Emotet“ oder unter Ausnutzung bestehender Schwachstellen, würden in einem weiteren Schritt meist andere Schadsoftware-Varianten nachgeladen. Diese dienten dann der Ausbreitung in den infizierten Netzwerken und schließlich der Verschlüsselung der Systeme.
Diese Vorgänge würden oftmals von unterschiedlichen Täter-Gruppierungen durchgeführt, welche in Dienstleistungsmodellen agierten. Das BKA spreche bei diesem Modell von „Cybercrime-as-a-Service“. Erfolgreiche Angriffe mit Ransomware könnten für jedes Unternehmen existenzbedrohende Ausmaße annehmen – das BSI habe daher eine gesonderte Cyber-Sicherheitswarnung zu dieser Bedrohungslage veröffentlicht und auch an seine Zielgruppen versandt.

2021 zeichnet sich deutliche Zunahme der Fallzahlen bei Ransomware-Angriffen ab

„Die Bedrohung durch Ransomware fordert uns mehr denn je. 2021 zeichnet sich eine deutliche Zunahme der Fallzahlen bei Angriffen mit Ransomware ab. Dass ,Emotet‘ nach dem Takedown Anfang 2021 wieder im Umlauf ist, lässt die Dynamik in diesem Deliktsbereich erkennen“, erläutert BKA Präsident Holger Münch.
Das aktive öffentliche Werben von Hacker-Gruppierungen für ihr kriminelles Geschäftsmodell „Cybercrime as a Service“ unterstreiche einmal mehr „Professionalität und Vernetzungsgrad unseres Gegenübers“.

Zahlreiche verwundbare Microsoft-Exchange-Instanzen laden zu Ransomware-Angrifffen ein

Darüber hinaus habe das BSI beobachtet, „dass erneut zahlreiche verwundbare ,MS Exchange‘-Instanzen in Deutschland über das Internet erreichbar sind“. Grund hierfür sei oftmals mangelndes Patch-Verhalten der Betreiber – also das unzureichende Schließen der Sicherheitslücken.
Allerdings seien dem BSI auch mehrere Fälle bekannt, in denen die eingespielten Patches nicht die erhoffte Schutzwirkung gezeigt hätten. Auch zur Gefährdung durch verwundbare „MS Exchange“-Server habe das BSI gewarnt.

Angesichts Ransomware-Bedrohung neben Präventions- auch Detektions- und Reaktionsfähigkeiten stärken!

BSI und BKA raten angesichts der geschilderten Bedrohungslage dazu, „neben präventiven Maßnahmen auch die Detektions- und Reaktionsfähigkeiten zu stärken“. So sollten insbesondere funktionsfähige Back-ups vorgehalten werden sowie Notfallkonzepte vorbereitet und eingeübt sein. Das BSI habe dazu die wichtigsten Erste-Hilfe-Maßnahmen bei einem IT-Sicherheitsvorfall zusammengestellt.
Unabhängig davon gelte: „Betroffene Unternehmen wie Privatpersonen sollten Strafanzeige bei ihrer örtlich zuständigen Polizeidienststelle oder den Zentralen Cybercrime Ansprechstellen für Unternehmen (ZAC) stellen.“ Nur so werde der tatsächliche Umfang dieses Kriminalitätsphänomens erkannt und es könne gegen die Täter vorgegangen werden.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Fortschrittliche Angriffe – dynamische Entwicklung

Bundesamt für Sicherheit in der Informationstechnik, 02.12.2021
Erneuter Versand von Emotet-Spam

Bundesamt für Sicherheit in der Informationstechnik, 11.11.2021
Kompromittierte Exchange-Server – Zunahme von Angriffen per Mail

Bundesamt für Sicherheit in der Informationstechnik, 28.01.2020
Ransomware: Erste Hilfe bei einem schweren IT-Sicherheitsvorfall Version 1.1

POLIZEI Offizielles Portal der deutschen Polizei
Polizei – Zentrale Ansprechstellen Cybercrime der Polizeien für Wirtschaftsunternehmen

]]>
https://www.datensicherheit.de/ransomware-angriffe-weihnachten-bka-bsi-herausgabe-warnung/feed 0
Corona-Speicheltests: Warnung vor Spam-Betrug in Deutschland https://www.datensicherheit.de/corona-speicheltests-spam-betrug-deutschland https://www.datensicherheit.de/corona-speicheltests-spam-betrug-deutschland#respond Sun, 25 Apr 2021 14:27:33 +0000 https://www.datensicherheit.de/?p=39674 Seit Anfang April 2021 betrügerische E-Mails mit Angeboten an Corona-Speicheltests

[datensicherheit.de, 25.04.2021] Seit Anfang April 2021 beobachten Experten von Bitdefender betrügerische E-Mails mit Angeboten an „Corona“-Speicheltests – mehr als 300.000 E-Mails seien im Rahmen dieser Kampagne versendet worden.

bitdefender-bogdan botezatu-600

Foto: Bitdefender

Bogdan Botezatu: Angebliche Lieferung auf Rechnung täuscht Adressaten

Günstiges, handelsübliches und somit unverdächtiges Angebot für Corona-Speicheltest

Bogdan Botezatu, Leiter der „Bedrohungsanalyse“ bei Bitdefender, berichtet: „Anders als bei komplexeren Spam-Angriffen verlassen sich die Kriminellen in diesem Fall lediglich auf die Angst und Unsicherheit vieler Bürger zu Zeiten der anhaltenden ,Corona‘-Krise, um Geld und persönliche Daten zu erbeuten.“ Im Detail erhielten Adressaten per E-Mail ein günstiges – aber auch handelsübliches, also diesbezüglich unverdächtiges – Angebot für „Corona“-Speicheltest. Dabei seien verschiedene Absenderadressen und Betreffzeilen genutzt worden.
Diese E-Mails mit dem Bild einer Verpackung und einer Dokumentation des Testverfahrens sähen auf den ersten Blick seriös aus und trügen zudem das Logo des Bundesinstituts für Arzneimittel und Medizinprodukte. Für Vertrauen sorge die angebotene „Lieferung auf Rechnung“. „Viele verlassen sich dann darauf, als erstes die Ware zu erhalten“, so Botezatu.

Alarmzeichen: Fehlender Webshop für Corona-Speicheltest

Dabei verweisen die Absender laut Botezatu auf keinen Online-Shop oder auf einen weiterführenden Link. „Die Opfer, die sich auf das Scheinangebot einlassen, werden in einer Antwortmail wahrscheinlich zur Zahlung aufgefordert. Und das obwohl zunächst eine Lieferung auf Rechnung angeboten wurde. Bei Vorabkasse verlieren sie das Geld und geben eventuell auch persönliche Daten weiter.“
Vor allem der fehlende Link auf einen Webshop sei ein wichtiges Indiz für ein betrügerisches Angebot. Seriöse Angebote würden direkt auf einen Online-Shop verlinken – „ein Grundsatz, den man beim Online-Einkauf immer beherzigen sollte!“ Die Preise, das Logo des Bundesinstituts für Arzneimittel und Medizinprodukte sowie die Dokumentation des Testverfahrens sollten den Absender nicht in falscher Sicherheit wiegen, warnt Botezatu: „Solche Bilder lassen sich leicht kopieren und zusammenstellen.“

Corona-Notbremse: Effizientes Timing Cyber-Krimineller

Offensichtlich sei der psychologische Zeitpunkt für die Kriminellen günstig. Viele Menschen seien möglicherweise im Kontext der „Corona-Notbremse“ empfänglich für ein Angebot dieser Art und achteten deswegen nicht so sehr auf wichtige Details. Andere überlegten vielleicht auch, eine Sammelbestellung vorzunehmen, um Tests weiterzuverkaufen.
„Diese betrügerischen Mail zeigen erneut, wie unerbittlich Cyber-Kriminelle die aktuelle Nachfrage nach Schnelltests ausnutzen wollen“, betont Botezatu. Dabei gerieten zum einem gezielt professionelle Einkäufer in das Visier der Betrüger. Aber auch für den Normalverbraucher könnten die Angebote zu handelsüblichen Preisen verlockend genug sein. „Das Geld und persönliche Daten gehen aber höchstwahrscheinlich an die Betrüger.“

Weitere Informationen zum Thema:

datensicherheit.de, 15.12.2020
Im Wettkampf: Cybersecurity-Profis gegen APT-Unternehmer

]]>
https://www.datensicherheit.de/corona-speicheltests-spam-betrug-deutschland/feed 0
ESET Threat Report Q4/2020: Ransomware für gezielte Angriffe genutzt https://www.datensicherheit.de/eset-threat-report-q4-2020-ransomware-ziel-angriffe-nutzung https://www.datensicherheit.de/eset-threat-report-q4-2020-ransomware-ziel-angriffe-nutzung#respond Mon, 08 Feb 2021 20:39:43 +0000 https://www.datensicherheit.de/?p=38940 Betrügerische Impfversprechen dominieren laut ESET das Spam-Aufkommen

[datensicherheit.de, 08.02.2021] Nach aktuellen Erkenntnissen von ESET hat sich die Cyber-Kriminalität 2020 spezialisiert – dies sei ein Fazit des jetzt veröffentlichten eigenen „Threat Reports“ für das vierte Quartal 2020. Den letzten Bericht des abgelaufenen Jahres hätten die Experten des europäischen IT-Sicherheitsherstellers auch für einen Rückblick auf das Gesamtjahr sowie einen Ausblick auf 2021 genutzt: Ein Ergebnis des Reports ist demnach: „Ransomware wird immer stärker für gezielte Angriffen gegen Unternehmen eingesetzt.“ Hacker setzten hingegen bei breitgefächerten Massen-Attacken immer seltener auf Verschlüsselungstrojaner. Zudem rutschten sogenannte Banking-Malware weiter ins Rampenlicht. Immer mehr Anwender tätigten Finanzgeschäfte vom Smartphone oder Tablet. Kriminelle folgten diesem Trend und setzten gerade beim beliebten „Android“-Betriebssystem verstärkt auf diese Schädlinge. Auch im vierten Quartal habe es zahlreiche Spam- und Phishing-Mails mit Bezug zur „Corona-Pandemie“ und den startenden Impfungen gegeben. Der „ESET Threat Report“ sei im Web bei „WeliveSecurity“ verfügbar.

eset-threat-report-q4-2020

Abbildung: ESET

„ESET Threat Report“ im Web bei „WeliveSecurity“ verfügbar

Große Malware-Kampagnen laut ESET 2020 seltener geworden

„Cyber-Kriminalität hat sich 2020, auch beeinflusst durch die ,Corona-Pandemie‘, stark gewandelt. Die rasant digitalisierte Arbeits- und Alltagswelt hat auch das Vorgehen vieler Hacker verändert“, berichtet Thomas Uhlemann, „Security Specialist“ bei ESET. Die großen Malware-Kampagnen seien 2020 seltener geworden. Vielmehr habe eine Spezialisierung auf gezielte Angriffe eingesetzt, was sonst eher sogenannte APT-Gruppen ausgezeichnet habe. „Wir erwarten, dass sich diese Entwicklung 2021 fortsetzt.“

ESET erkennt zunehmend gezielte Angriffe mit Ransomware

Vom dritten zum vierten Quartal 2020 habe die Erkennung von Ransomware in der ESET-Telemetrie um 3,9 Prozent abgenommen. Cyber-Kriminelle nutzten Verschlüsselungstrojaner immer weniger für große Massenangriffe und seien stärker dazu übergegangen, diese für gezielte Attacken zu nutzen. Insbesondere Unternehmen seien hiervon betroffen. Ein prominenter Fall sei der erfolgreiche Angriff auf ein deutsches Medienhaus Ende letzten Jahres, 2020, gewesen.

ESET: Mehr Schadcode für „Android“ – Banking-Malware wird mobil

Digitale Bankgeschäfte und Shopping erfreuten sich auf Smartphones und Tablets großer Beliebtheit. Laut einer aktuellen Bitkom-Umfrage nutzten 58 Prozent der Privatanwender ihr Smartphone für das Online-Banking – Tendenz steigend. Während Banking-Malware für das „Windows“-Betriebssystem nachlasse, hätten Cyber-Kriminelle seit dem dritten Quartal 2020 ihre Aktivitäten mit Schadcode für das „Android“-Betriebssystem deutlich gesteigert.

ESET warnt vor Impfmöglichkeit versprechenden Betrügern

Das Jahr 2020 sei von der „Corona-Pandemie“ geprägt gewesen. Kriminelle hätten massenhaft Spam- und Phishing-Mails mit Bezug zum grassierenden Virus verschickt. „Ging es bis zur Mitte des Jahres zunächst um vermeintliche Angebote über Mund-Nasen-Bedeckungen, waren es im vierten Quartal betrügerische Impfversprechen.“ Dieses Thema habe in den E-Mails um rund 50 Prozent zugenommen. Ebenfalls sei in diesem Zusammenhang der Name des Impfstoffherstellers Pfizer-BioNTech mit Betreffzeilen, wie „Pfizer’s Covid Vaccine: 11 Things you need to know“ gefallen.

Weitere Informationen zum Thema:

WeliveSecurity by eSeT, Roman Kovac, 08.02.2021
ESET Threat Report für das vierte Quartal 2020 / Die Bedrohungslage im zweiten Quartal 2020 aus Sicht der ESET-Sicherheitsforscher und der ESET-Telemetrie

WeliveSecurity by eSeT, 23.12.2020
Cyber-Angriff auf deutsches Medienhaus: Was jetzt zu tun ist / Ein großes deutsches Medienhaus ist Opfer eines Ransomware-Angriffs geworden. Was Unternehmen in einer solchen Situation machen sollten, erklären die ESET Sicherheitsexperten.

bitkom
Bankgeschäfte finden zunehmend online statt

datensicherheit.de, 19.07.2019
FaceApp: Hype lockt Betrüger an

]]>
https://www.datensicherheit.de/eset-threat-report-q4-2020-ransomware-ziel-angriffe-nutzung/feed 0
E-Mails: Rund 70 Prozent Ausschuss https://www.datensicherheit.de/e-mails-70-prozent-ausschuss https://www.datensicherheit.de/e-mails-70-prozent-ausschuss#respond Mon, 17 Aug 2020 17:47:09 +0000 https://www.datensicherheit.de/?p=37531 Hornetsecurity Security Lab veröffentlicht neue Analyse-Zahlen zu unerwünschten E-Mails

[datensicherheit.de, 17.08.2020] Nach aktuellen Erkenntnissen des Hornetsecurity Security Lab sind rund 70 Prozent aller E-Mails ungewollte Zusendungen. Rund 300 Milliarden E-Mails werden demnach täglich versendet – die Zahl der privat und geschäftlich verschickten und empfangenen E-Mails solle laut Prognose bis 2024 sogar auf 361,6 Milliarden ansteigen. Allerdings seien nicht alle E-Mails, die im Postfach landen, erwünscht – und ungewollte E-Mails enthielten nicht nur fragwürdige Werbung, sondern oftmals auch schädliche Anhänge und Links. Wie viele E-Mails überhaupt von Nutzern erwünscht sind, und welche Gefahren in den Postfächern lauern können, hätten die Experten des Hornetsecurity Security Lab anhand der im System eingegangenen E-Mails für das Jahr 2020 analysiert und seien zu interessanten Ergebnissen gekommen: „Nur 28 Prozent der E-Mails konnten als ,clean‘, also unschädlich, von den Filtern von Hornetsecurity eingestuft werden – somit waren mehr als 70 Prozent aller adressierten E-Mails vom Empfänger ungewollt.“

hornetsecurity-70-percent-unwanted-emails

Abbildung: Hornetsecurity Security Lab

Hornetsecurity-Analyse: „Rund 70 Prozent aller E-Mails sind ungewollt!“

Die Top 4 der bereits im Voraus blockierten E-Mails

Ganze 67 Prozent der eingehenden E-Mails könnten z.B. von Hornetsecuritys Filtermechanismen bereits im Voraus geblockt werden: „Das bedeutet, dass diese bereits aufgrund unterschiedlicher Faktoren als schädlich oder ungewollt klassifiziert wurden.“ Im Juni 2020 habe das Security Lab die unterschiedlichen Gründe für das Blockieren von eingegangenen E-Mails analysiert. Dabei seien die nachfolgenden Gründe als die wichtigsten identifiziert worden:

  • Auf Platz 1 befänden sich mit knapp 58 Prozent E-Mails, die im Voraus mit Hilfe einer „Realtime Blackhole List“ als Spam hätten klassifiziert werden können.
  • Mit zwölf Prozent befänden sich E-Mails, die versuchten, die Mailserver von Hornetsecurity als „Open Relay“ zu verwenden, auf Platz 2. „,Open Relay‘ nennt sich der Vorgang, bei dem ein E-Mail-Server E-Mails, für die er gar nicht zuständig ist, zustellt. Hat beispielsweise ,example.com‘ einen E-Mail-Server, sollte dieser nur E-Mails für ,mustermann@example.com‘ annehmen.“ Ein „Open Relay“-Server würde aber auch E-Mails für andere Domains annehmen, wie z.B. „@test.com“. Oft würden diese „Open Relays“ für das Versenden von Spam mit gefälschten Absenderadressen missbraucht und deshalb schon im Voraus z.B. von Hornetsecurity blockiert.
  • Auf Platz 3 der wichtigsten Gründe für das Blockieren im Voraus seien mit 5,9 Prozent E-Mails, „bei denen Hornetsecurity keine richtige Absenderadresse feststellen konnte – Cyber-Kriminelle versuchen auf diese Weise ihre Identität zu verbergen oder sich als jemand anderes auszugeben. Ein Beispiel: Wenn im Fall von ,mustermann@example.com‘ die Domain ,example.com‘ nicht existiert, wird die E-Mail geblockt.“
  • Platz 4 belegten mit 5,3 Prozent E-Mails, in denen schädliche Inhalte gefunden wurden. Zu schädlichen Inhalten zählten Anhänge wie „*.xls“, „*.doc“, „*.pdf“, die Schadprogramme enthielten, aber auch Links, die zu schädlichen oder kompromittierten Webseiten führten.

Zu den restlichen Gründen, weshalb E-Mails im Voraus z.B. von Hornetsecurity blockiert werden, zählten unter anderem technische Fehler, „Greylisting“ oder wenn eine E-Mail einen nicht existierenden User adressiert.

Obwohl Großteil schädlicher E-Mails geblockt werden kann, sollten Nutzer sich nicht zurücklehnen!

Interessant seien allerdings auch die Anteile von Spam, Malware und anderen Bedrohungen in den nicht im Voraus geblockten E-Mails. Für diese Auswertung hätten die Security-Experten die Gesamtanzahl der eingegangenen E-Mails abzüglich der geblockten Mails überprüft:

  • Bei etwa zehn Prozent dieser analysierten E-Mails habe es sich um Spam und bei rund drei Prozent um Infomails gehandelt.
  • Die Experten vom „Security Lab“ hätten außerdem in circa einem Prozent aller eingegangenen E-Mails Schadsoftware finden können – „knapp 0,1 Prozent wurden von ,Hornetsecuritys Advanced Threat Protection‘ erkannt“. Hierbei habe es sich um Angriffe wie CEO-Fraud, Spearphishing oder Angriffe gehandelt, welche neuartige Malware verwendeten, „welche nur durch die ,Hornetsecurity ATP Sandbox‘ und keine klassischen Filter erkannt wurden“. Das bedeute im Umkehrschluss: Mehr als zehn Prozent der nicht im Voraus geblockten E-Mails enthielten Spam oder für den User schädliche Anhänge und Inhalte.

Obwohl ein Großteil der schädlichen E-Mails geblockt werden könne, sollten Nutzer sich nicht zurücklehnen: „Cyber-Kriminelle finden immer wieder neue Wege, um schädliche E-Mails in Postfächer einzuschleusen. Neben Spam und Malware gefährden auch zunehmend komplexere Gefahren wie Ransomware und CEO-Fraud die Empfänger“, so das warnende Hornetsecurity-Fazit.

Weitere Informationen zum Thema:

HORNETSECURITY, Security Lab, 07.07.2020
Clop, Clop! Eine TA505 HTML Malspam Analyse

datensicherheit.de, 12.02.2020
Corona-Virus: Gefährliche E-Mails virulent / Hornetsecurity warnt vor Phishing- und Malware-Attacken im Namen von Gesundheitsorganisationen

datensicherheit.de, 27.01.2020
Ursnif lauert im Gewand scheinbar legitimer Geschäfts-E-Mails / Carl Wearn kommentiert aktuelle „Trojaner-Welle“

datensicherheit.de, 12.08.2019
Mimecast-Analyse zu 67 Milliarden zurückgewiesenen E-Mails / „Threat Intelligence Report / Black Hat Edition 2019“ publiziert

datensicherheit.de, 06.05.2019
Selbst signierte E-Mails sind potenziell gefährlich / Jeder noch so aufmerksame Mitarbeiter kann irgendwann auf eine gefälschte E-Mail hereinfallen

datensicherheit.de, 10.02.2019
Emotet: Erneute Verbreitung über gefälschte E-Mails / Michael Kretschmer gibt Empfehlungen für Unternehmen und private Nutzer

]]>
https://www.datensicherheit.de/e-mails-70-prozent-ausschuss/feed 0
Wie Phoenix aus der Asche: Schadsoftware Emotet zurück https://www.datensicherheit.de/phoenix-asche-schadsoftware-emotet-rueckkehr https://www.datensicherheit.de/phoenix-asche-schadsoftware-emotet-rueckkehr#respond Sun, 16 Aug 2020 10:09:23 +0000 https://www.datensicherheit.de/?p=37505 Der Trojaner wurde modifiziert und kann nun E-Mail-Inhalte von infizieren Rechnern auslesen

[datensicherheit.de, 17.08.2020] Auch die PSW GROUP meldet, dass Emotet zurück sei – wie „Phoenix aus der Asche“ sei dieser Trojaner nach knapp fünfmonatiger Pause wieder zurückgekehrt. Wieder habe es eine Welle an Spam-Mails und „Emotet“-Aktivitäten gegeben, so deren IT-Sicherheitsexperten. Man müsse davon ausgehen, auch in Zukunft immer wieder von „Emotet“ in neuen Varianten zu hören – dieser Trojaner zeige, dass das Wettrennen zwischen der IT-Sicherheitsbranche und Cyber-Kriminellen Realität sei und bleiben werde.

Patrycja Tulinska

Foto: PSW GROUP

Patrycja Tulinska: „Deshalb kann ich nur jedem dringend ans Herz legen, sich und seine IT-Infrastruktur zu schützen!“

Emotet seit Mitte Juli 2020 wieder im Netz

„Seit Mitte Juli gehen vom Botnetz ,Emotet‘ nach gut fünfmonatiger Pause Angriffswellen aus. Die Ziele lagen bislang vorwiegend in den USA sowie im Vereinigten Königreich. Die Opfer des Trojaners erhalten eine E-Mail mit Links oder Word-Dokumenten sowie der Bitte, diese zu öffnen. Erlaubt der Rechner des Opfers Makros, so aktiviert dies die in den Dokumenten enthaltenen Makros, deren Ausführung für die Installation von ,Emotet‘ sorgt“, berichtet Patrycja Tulinska, Geschäftsführerin der PSW GROUP.

Täuschung der Opfer: Emotet kann nun Inhalte von Nachrichten auslesen

Um die Opfer zu verführen, Links und Anhänge anzuklicken, müssten die E-Mails entsprechend echt aussehen – und genau hierbei habe „Emotet“ stark „dazugelernt“: Der Trojaner habe nun die Fähigkeit, aus den E-Mail-Programmen infizierter Rechner neben Kontaktinformationen sowie -beziehungen auch Inhalte von Nachrichten auszulesen. In der Folge seien die Angreifer in der Lage, täuschend echt wirkende Antworten auf Nachrichten zu geben, welche die Nutzer tatsächlich versendet hätten. „Den E-Mail-Empfänger zur Aktivierung von Makros zu bewegen ist da nur noch ein kleiner Schritt.“

Vorschnelles Anklicken kann Emotet Tür und Tor öffnen…

In der Vergangenheit habe „Emotet“ Daten verschlüsselt. Bislang sei unklar, welche Schadsoftware durch ihn nun im Rahmen der neuen Welle konkret auf infizierten Rechnern installiert würden. „In den E-Mails angehängten Dokumenten befinden sich offenbar neue URLs. Diese verweisen auf gehackte ,WordPress‘-Sites. Auf solchen Zielseiten werden verschiedene Informationen angezeigt, etwa, dass es nicht möglich sei, das Dokument ordnungsgemäß zu öffnen. Klicken Nutzer auf derartige Nachrichten, könnte das Tür und Tor für den Trojaner öffnen“, erklärt Tulinska.

Emotet verbündet sich mit anderer Malware

Ist „Emotet“ erst einmal auf einem System, würden Schadprogramme wie „Trickbot“ nachgeladen. Mithilfe dieser können Passwörter, aber auch SSH-Keys oder Cookies gestohlen werden. Hinzu komme die Tatsache, dass sich „Emotet“ im Netzwerk immer weiter verbreitet. Die Sicherheitsforscher von Malwarebytes hätten „Emotet“ vor allem dann Gefährlichkeit attestiert, „wenn er sich mit anderen Schädlingen verbündet, um etwa Ransomware auf die Systeme zu schleusen“.

Emotet wird wohl auch zukünftig ein Wiedergänger in neuen Varianten sein

„Wir müssen davon ausgehen, auch in Zukunft immer wieder von ,Emotet‘ in neuen Varianten zu hören“, warnt Tulinska und betont: „Der Trojaner zeigt, dass das Wettrennen zwischen der IT-Sicherheitsbranche und Cyber-Kriminellen Realität ist und bleiben wird. Deshalb kann ich nur jedem dringend ans Herz legen, sich und seine IT-Infrastruktur zu schützen.“ Zu den wichtigsten Maßnahmen zählten dabei unter anderem

  • Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme zügig zu installieren,
  • eine im Unternehmen zentral administrierte Anti-Viren Software einzusetzen,
  • eine regelmäßige mehrstufige Datensicherung durchzuführen,
  • auf ein automatisiertes Monitoring inklusive Alarm bei Anomalien zu setzen und
  • ein Berechtigungsmanagement einzuführen, bei dem Angestellte nur Zugang zu Anwendungen oder Konten bekommen, die zu ihrer Aufgabenerfüllung wirklich notwendig sind, und nicht benötige Zugänge oder Software zu deinstallieren.

Eine Verschlüsselung der E-Mail-Kommunikation verhindere zudem das Ausspähen der E-Mail-Inhalte. „Wer durchgängig auf digitale Signaturen setzt, dem gelingt die Validierung bekannter E-Mail-Absender.“

Weitere Informationen zum Thema:

PSW GROUP, Bianca Wellbrock, 04.08.2020
Emotet: Trojaner kehrt zurück

datensicherheit.de, 10.08.2020
Emotet nach Comeback auf Platz 1 / Check Point veröffentlicht „Global Threat Index“ für Juli 2020 und sieht Emotet, AgentTesla und Dridex auf Spitzenplätzen

datensicherheit.de, 02.08.2020
Emotet: Insbesondere USA und GB im Visier / Offensichtlich ist Emotet nach fünfmonatiger Pause zurück

datensicherheit.de, 28.07.2020
Bösartige Dateianhänge: Emotet erinnert wieder an die Gefahr / Angesichts neuer Emotet-Welle warnt REDDOXX vor Makros in E-Mails

]]>
https://www.datensicherheit.de/phoenix-asche-schadsoftware-emotet-rueckkehr/feed 0