PiChris - Fotolia
Ködern und Angriff: Was kann man gegen Phishing unternehmen?
Phishing gehört nach wie vor zu den besonders wirksamen IT-Angriffsformen. Was macht diesen Angriffsvektor so erfolgreich und wie können sich Unternehmen davor schützen?
Im September 2019 tauchten Details über eine neue von Trojanern verbreitete Malware namens Masad Stealer auf. Diese Malware zielt auf eine Messaging-Anwendung ab, um Benutzerdaten zu stehlen – einschließlich Kryptowährungs-Wallets, Kreditkarteninformationen, Diskord-Daten und weiterer Informationen.
Die Entwickler verkaufen diese Malware von der Stange – das heißt, sie wird wahrscheinlich künftig wieder auftauchen. Allerdings gehört sie damit nicht zu einer der gängigsten Angriffsformen.
Denn die häufigste Form der Cyberattacke ist immer noch Phishing. Hierbei werden buchstäblich täglich Millionen von E-Mails empfangen und bearbeitet. Laut eines aktuellen Berichts von Small Business Trends sind von den pro Tag erhaltenen E-Mails durchschnittlich fünf Phishing-Mitteilungen. Fast ein Drittel dieser E-Mails wird von einfachen Security-Lösungen nicht erkannt und an die E-Mailbox weitergeleitet – eine ernstzunehmende Bedrohung.
Über die Folgen erfolgreicher Phishing- und Spear-Phishing-Angriffe wird regelmäßig berichtet. Dazu gehören auch Ransomware-Kampagnen, die viele Unternehmen unvorbereitet treffen und großen Schaden anrichten. Was macht Phishing so erfolgreich und welche Schlüsselfaktoren ermöglichen immer neue Angriffe?
Die Sensibilisierung der Anwender bleibt eine Herausforderung
Nutzer werden immer noch Opfer von Phishing-Angriffen, indem sie Anhänge öffnen oder auf Links in E-Mails klicken. Der Grund: Häufig erhalten Anwender außerhalb des IT-Teams nur ein Basis-Security-Training. Das geschieht im Rahmen ihrer Einarbeitung oder es findet einmal pro Jahr eine Auffrischung statt.
In Wirklichkeit sind kontinuierliche Investitionen in Schulungen notwendig, die das Sicherheitsbewusstsein der Mitarbeiter schärfen. Nur dann sind diese in der Lage, Angriffe zu erkennen. Dank regelmäßiger Trainings wissen sie, wie Bedrohungen aussehen. Gleichzeitig können sie ihr Wissen vertiefen, indem sie sich mit Kollegen austauschen.
Der Wert personenbezogener Daten ist gesunken. Einfach ausgedrückt: Es gibt eine Flut persönlicher Daten, sodass die Bereitschaft gesunken ist, dafür hohe Preise zu zahlen. Die Angriffe verlagern sich von Phishing-Taktiken, die Informationen abgreifen, hin zu E-Mails mit einer auszuliefernden Payload.
Dazu gehören auch Ransomware und Malware. Denn auch die Anzahl der Personen hat zugenommen, die bereit sind, das Lösegeld für ihre Daten zu zahlen. Dies zeigt sich besonders deutlich in der Kommunalverwaltung, im Bildungssektor sowie im Gesundheitswesen. Hier liegen die Kosten für die Schadensminderung oftmals höher als die Lösegeldhöhe. In Deutschland sind ja insbesondere kommunale Verwaltungen strikt angehalten, in keinem Fall Lösegeldforderungen nachzugeben, so das BSI (Bundesamt für Sicherheit in der Informationstechnik) und das BKA.
Phishing ist kostengünstig, aber es werden fortschrittliche Technologien verwendet
Jeder Anwender hat sich an Spam gewöhnt. Cyberkriminelle setzen inzwischen auf Machine Learning, um Inhalte und Social-Networking-Werkzeuge zu verbessern. So sind sie in der Lage, Personen gezielter anzusprechen und E-Mails authentischer als jemals zuvor nachzuahmen. Die Aufklärung der Nutzer hinsichtlich der neuesten Taktiken und Security-Schulungen dazu ist eine der besten Möglichkeiten, sich vor einem Angriff und dem Diebstahl der Unternehmensdaten zu schützen.
Unternehmen können nicht immer Schritt halten
Überlastete IT-Teams sehen sich einer Vielzahl von Herausforderungen gegenüber. Dies erschwert es ihnen – und den Unternehmen, für die sie arbeiten, immer einen Schritt voraus zu sein. Drei der häufigsten übersehenen Bereiche gehören auch zu denjenigen, in denen Angriffe stattfinden:
- Patches sind enorm wichtig für die Sicherheit der Umgebung. Dies mag wie eine der grundlegendsten Aktivitäten erscheinen, die durchgeführt werden sollten. Patches beheben Schwachstellen – und solche Lücken ermöglichen Cyberkriminellen den Zugriff auf Systeme. Daher immer umgehend patchen, nach neuen Sicherheits-Updates suchen und erneut patchen.
- Backups kommen direkt nach dem Patchen auf den zweiten Platz. Ein starker, umfangreich getesteter Backup-Prozess könnte für einige Unternehmen den Unterschied zwischen dem reibungslosen Betrieb und der Zahlung eines Lösegeldes bedeuten. Wenn Organisationen in der Lage sind, die Verbreitung von Malware sofort in den Griff zu bekommen, muss die IT vielleicht nur einige Images wiederherstellen, damit die Infrastruktur wieder problemlos läuft.
- Bring Your Own (BYO) und IoT rücken eng zusammen. Früher bedeutete BYO, dass ein Mitarbeiter sein Notebook oder Smartphone geschäftlich nutzt, in das Netzwerk integriert und alle Sicherheits-Tools installiert. Damit waren die Geräte sicher. Mittlerweile stellt das sogenannte ausgereifte BYO jedoch ein größeres Problem dar. Hierbei setzen Anwender ihre persönlichen IoT-Geräte ein und verbinden sie mit dem Firmennetzwerk. Viele dieser Geräte haben keine hohen Sicherheitsmaßnahmen integriert oder lassen sich vom Nutzer nicht ordnungsgemäß einrichten, so dass sie IT-Prozesse umgehen. Dies ist ein großes Risiko, da Schwachstellen potenziell von Cyberkriminellen genutzt werden können, um Zugang zu Daten und Systemen zu erhalten.
Die richtige Infrastruktur spielt ihre Rolle
Unternehmen müssen eine Reihe von Security Layer berücksichtigen, um sich vor E-Mail-Angriffen zu schützen. In den letzten Jahren entwickelte sich die Infrastruktur von On-Premises-E-Mail-Anwendungen zu Cloud-basierten Lösungen, die mit einer entsprechenden Security aufwarten.
„Die Aufklärung der Nutzer hinsichtlich der neuesten Taktiken und Security-Schulungen dazu ist eine der besten Möglichkeiten, sich vor einem Angriff und dem Diebstahl der Unternehmensdaten zu schützen.“
Laurence Pitt, Juniper Networks
Doch was ist mit denjenigen, die außerhalb des Netzes arbeiten? Advanced-Threat-Protection- und Prevention-Lösungen verfügen über Funktionen der nächsten Generation, die potenzielle Malware in Anhängen erkennen, sie unschädlich machen und entfernen – und zwar, bevor sie an den Anwender ausgeliefert werden. Darüber hinaus nutzen sie Reputation Threat Feeds, um zu erkennen, ob Inhalte Links zu risikoreichen Websites oder IP-Adressen enthalten. Sie verhindern dann, dass der Nutzer auf diese Inhalte zugreifen kann.
Sind fortschrittliche Threat-Technologien implementiert, geht es darum, sie besser für alle Daten zu nutzen – auch, wenn diese von einer Reihe unterschiedlicher Lösungen generiert wurden. Ein leistungsstarkes Werkzeug dafür ist die Security-Automatisierung. Durch die Nutzung der Daten, die bereits im Netzwerk in den Security-Geräten und über die Bedrohungs-Feeds vorhanden sind, lassen sich Richtlinien erstellen und anwenden. Damit ist eine frühzeitige Benachrichtigung über potenzielle Bedrohungen und ein besserer Schutz der Umgebung gewährleistet.
Aber selbst wenn Unternehmen bereits über einen erstklassigen Schutz vor Bedrohungen verfügen: Um ihr Netzwerk und ihre wertvollen Daten vor Phishing-Angriffen zu schützen, müssen Organisationen und ihre Mitarbeiter ihren Teil zur Sicherheit beitragen. Jederzeit wachsam und informiert zu sein, ist wichtig. Diese Erwartung lässt sich aber nur erfüllen, wenn sie richtig, regelmäßig und gründlich ausgebildet sind.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.