Spear Phishing

Maßnahmen für einen besseren Schutz gegen Spear Phishing Angriffe

Maßnahmen für einen besseren Schutz gegen Spear Phishing Angriffe

Phishing und Spear Phishing

Phishing ist generell ein Angriffstyp, der Internetnutzer durch betrügerische E-Mails und Websites zur Offenlegung persönlicher Informationen verleiten soll. Wenn ein Angreifer „phishing“ betreibt, verschickt er normalerweise Massen-Mailings, ähnlich als wenn er einen Haken ins Wasser wirft um Fische zu ködern und um zu sehen, was anbeißt. Laut Verizons Security Bericht über Datenschutzverletzungen aus dem Jahr 2019 waren 32% der Datenschutzverletzungen des Vorjahres auf Phishing zurückzuführen. Laut dem Phisher-Favoritenbericht von Vade Secure für das zweite Quartal 2019 sind Microsoft, PayPal und Facebook die am häufigsten von Phishern verkörperten Unternehmen.

Die Spear Phishing Methode ist dagegen weitaus raffinierter. Hierbei zielt der Angreifer auf ganz bestimmte Personen oder Unternehmen ab. Spear Phisher machen vorher ihre Hausaufgaben und geben vor, Menschen zu sein, die dem Opfer gut bekannt sind. Anfang dieses Monats gab die Stadt Neapel bekannt, dass die Gemeinde Opfer eines Spear-Phishing-Angriffs wurde, bei dem ein Angreifer, der sich als eine Baufirma ausgab, mit der die Stadt Geschäfte machte, 700.000 US-Dollar verlor .

So funktioniert Spear Phishing

Da Spear-Phishing-E-Mails hochgradig personalisiert sind, um bestimmte Opfer anzulocken, kann es sehr schwierig sein, sie abzuwehren. Da sie scheinbar von einer Person oder Organisation stammen, die das Opfer gut kennen, ist es sehr viel wahrscheinlicher, dass selbst technisch versierte Benutzer auf sie hereinfallen. Angreifer verwenden einzelne Informationen über die Opfer, die im Internet und auf Websites sozialer Netzwerke wie Facebook oder LinkedIn verfügbar sind, um Nachrichten zu erstellen, die sehr überzeugend sind.

Phishing-Angreifer können die E-Mail-Adressen von Freunden, Banken oder Kreditkartenunternehmen fälschen und dann die für das Opfer spezifischen Informationen in den Text der Nachricht einfügen. Meistens erhält man Dutzende gewöhnlicher Phishing-Nachrichten, in denen man darauf hingewiesen wird, dass das Passwort auf Banking-Websites, auf denen man nicht einmal über ein Konto verfügt, kompromittiert wurde, oder wenn man von Personen um Hilfe gebeten wird, deren Namen man nicht kennt, wird man sehr schnell skeptisch und wird/sollte die Mail sofort löschen. Wenn die Nachricht jedoch von der eigenen Bank stammt und evtl. die letzten vier Ziffern der eigenen Kontonummer enthält oder die Absenderadresse als die eines langjährigen engen Freundes angezeigt wird, besteht eine weitaus höhere Wahrscheinlichkeit, dass man darauf reinfällt und antwortet.

Schutz vor Spear Phishing

Es gibt Schutzmaßnahmen und Produkte, mit denen Sie Spear-Phishing-Angriffe verhindern können, aber Angreifer perfektionieren ihre Techniken stets, um immer einen Schritt voraus zu sein. Jüngste Trends weisen beispielsweise darauf hin, dass kompromittierte E-Mail-Konten in der Lage sind, viele bestehende E-Mail-Schutzsysteme bei gezielten seitlichen Phishing-Angriffen zu umgehen. Daher müssen die Systeme ständig weiterentwickelt werden, um den neuen und komplexeren Bedrohungen gerecht zu werden.

Der erste Schritt zum Schutz vor Spear Phishing besteht in der Implementierung bewährter Security-Methoden: Halten Sie die Sicherheits-Patches für Betriebssystem und Anwendungssoftware auf dem neuesten Stand, verschlüsseln Sie vertrauliche Daten im Ruhezustand, wenn Sie diese auf Festplatten oder in der Cloud speichern und über das Netzwerk übertragen. Verwenden Sie nach Möglichkeit die Multifaktorauthentifizierung. Diese Maßnahmen tragen dazu bei, dass Angreifer keinen Zugriff erhalten, indem sie Schwachstellen ausnutzen und Ihre Informationen lesen oder verwenden können.

Da Spear-Phishing in der Regel mit einer gefälschten E-Mail-Adresse beginnt, können E-Mail-Authentifizierungstechnologien, die das Sender Policy Framework (SPF) zur Überprüfung der Echtheit von Nachrichten verwenden, einen wichtigen Beitrag zur Bekämpfung von Spear-Phishing in Unternehmen leisten. Das zum Senden von E-Mails verwendete SMTP-Protokoll enthält keine Authentifizierungsmechanismen. Daher ermittelt SPF mithilfe von DNS-Einträgen, ob eine E-Mail-Nachricht, die angeblich von einer bestimmten Domain stammt, über eine IP-Adresse gesendet wird, die von den Administratoren dieser Domain autorisiert wurde.

Ein sehr wichtiges, aber oft übersehenes Element, um Ihr Unternehmen vor den Folgen von Phishing-Angriffen zu schützen, ist die Schulung der Mitarbeiter. Verizons Bericht ergab, dass mindestens 30% der Phishing-Nachrichten von Zielbenutzern geöffnet werden.

GFI Software rät daher zu einer kontinuierlichen Sensibilisierung der Mitarbeiter.

Das Spear Phishing-Sensibilisierungstraining sollte Folgendes umfassen:

  • Vereinfachte und verständliche Information darüber, was Spear Phishing ist
  • Der potenzielle Schaden, der durch den Betrug verursacht werden kann, umfasst kompromittierte Benutzeranmeldeinformationen, nicht autorisierte Gebühren und Datenverletzungen, bei denen das Unternehmen Kundenverluste und sogar hohe Geldstrafen für Verstöße gegen gesetzliche Vorschriften erleiden kann.
  • Erkennen von Nachrichten, bei denen es sich wahrscheinlich um Spear-Phishing -Versuche handelt, und
  • Was ist zu tun, wenn eine verdächtige Spear-Phishing-Nachricht eingeht?

Spear Phisher hinterlassen häufig versehentlich subtile Hinweise auf die gefälschte Nachricht. Der Wortlaut und der Stil der E-Mail von scheinbar vertrauenswürdigen Personen erscheinen teilweise untypisch. Die Nachricht kann den Benutzer anweisen, etwas Ungewöhnliches zu tun, z. B. auf eine Website zu gehen, um personenbezogene Daten zu bestätigen, oder um Überweisungen oder Geld zu bitten, die über eine Geschenkkarte oder PayPal anstelle der üblichen verwendeten Zahlungsmethode verwendet werden sollen.

Links in Phishing-E-Mails, bei denen der Mauszeiger über die URL bewegt wird, weisen möglicherweise darauf hin, dass sie auf eine Website verweisen, die sich von den erwarteten unterscheidet. Phishing-Links können auch in Anhängen wie Word-Dokumenten oder PDFs gesendet werden, um E-Mail-Erkennungssysteme zu vermeiden.

Die Phishing Websites, auf die Benutzer geleitet werden, sehen oft identisch mit den legitimen Websites aus. Dabei wurden Logos und andere Markenkennzeichnungen von den Originalwebsites gestohlen und der Text wurde exakt kopiert. URLs sehen möglicherweise richtig aus, sind jedoch leicht falsch geschrieben oder verwenden ASCII-Zeichen, die genau wie andere Zeichen aussehen (z. B. das Ersetzen des Großbuchstaben „i“ durch ein Kleinbuchstaben „L“. Dies wird manchmal als Homoglyphen-Aangriff bezeichnet.

Bei Spear-Phishing-Nachrichten wird häufig versucht, ein Gefühl der Dringlichkeit zu vermitteln, damit der Empfänger in Panik gerät, ohne über die Legitimität nachzudenken. Beispielsweise wird angekündigt, dass das Guthabenkonto Ihres Unternehmens gesperrt wird, wenn Sie nicht sofort handeln, oder dass zusätzliche Gebühren entstehen und Ihre Informationen gefährdet sind, wenn Sie nicht schnell zu deren Website gehen und Ihre Passwörter ändern (was natürlich bedeutet, dass Sie Ihr aktuelles Passwort eingeben und dem Phisher damit mitteilen).

Benutzer sollten lernen, bei all diesen Anzeichen auf der Hut zu sein. Viele Organisationen folgen dem Training mit zufälligen Tests, bei denen die IT-Abteilung gefälschte Nachrichten sendet, um zu ermitteln, ob Benutzer sie melden, ignorieren oder auf sie hereinfallen.

Fazit

Spear-Phishing macht einen großen Prozentsatz der Datenverletzungen aus. Sowohl die Anzahl der Phishing-Nachrichten als auch die Kosten für eine Datenverletzung steigen weiter an. Während das Vermeiden von Phishing-Betrug für die Benutzer nur eine Frage des gesunden Menschenverstands zu sein scheint, täuschen die raffinierten Angriffe teilweise auch die erfahrenen Profis. Wenn Sie geeignete Maßnahmen ergreifen, um Ihr Unternehmen vor Spear-Phishing zu schützen, können sie sich vor Reputations- und Finanzschäden besser schützen.