Aktuelles, Branche - geschrieben von dp am Freitag, Juni 7, 2019 20:21 - noch keine Kommentare
Cyber-Kriminelle versenden Mahnungen im GEZ-Layout
Gefälschte E-Mails verbreiten „Windows“-Schädling
[datensicherheit.de, 07.06.2019] Dass sich Cyber-Kriminelle derzeit die Korrektheit der Deutschen zunutze machen und Mahnungen im „GEZ“-Layout (offiziell: ARD ZDF Deutschlandradio Beitragsservice) verschicken, kommentiert Michael Heuer, „VP Central Europe“ bei Mimecast. Der sogenannte GEZ-Trojaner, ein „Windows“-Schädling, wird demnach über gefälschte E-Mails versendet. Dieser Fall zeige noch einmal deutlich, dass ein umfassendes und ineinander greifendes Sicherheitskonzept von der Vorbereitung bis hin zur Nachbereitung vorhanden sein müsse. Unternehmen dürften sich nicht ausschließlich auf die Abwehr von Cyber-Angriffen konzentrieren, sondern müssten Resilienz aufbauen, „um nicht erst zum Opfer zu werden“, sagt Heuer.
Sehr realistisch wirkende Fake-Mails
„Ankündigung der Zwangsvollstreckung – Beitragsservice“ – diese Betreffzeile finde sich aktuell in vielen E-Mail-Posteingängen. Getarnt als Mahnung und Androhung einer Zwangsvollstreckung machten sich Cyber-Kriminelle laut Medienberichten die Korrektheit der deutschen Bürger zunutze und versendeten Nachrichten mit gefährlichem Anhang, berichtet Heuer.
Diese sehr realistisch wirkenden, im Namen der öffentlich-rechtlichen Rundfunksender verschickten Fake-Mails bezichtigten den Empfänger im Zahlungsverzug zu sein und drohten, dass bei ausbleibender Begleichung des Beitrags eine Zwangsvollstreckung drohe.
Unscheinbar wirkendes „Word“-Dokument im Anhang
In der gefälschten E-Mail werde das Opfer darauf hingewiesen, dass im Anhang eine genaue Beschreibung der nächsten Handlungsschritte zu finden sei. Doch dieses unscheinbar wirkende „Word“-Dokument habe es in sich.
Das Öffnen allein sei dabei noch nicht gefährlich. Die Angreifer wiesen aber darauf hin, dass für die vollständige Einsicht des Dokuments die Bearbeitung und der Inhalt aktiviert werden müssten – „sobald dies geschieht, befindet sich der Trojaner auf dem Computer und kann sich von dort theoretisch im kompletten Netzwerk verbreiten“, warnt Heuer.
91% aller Cyber-Attacken mit E-Mail gestartet
Die Gefahr durch diese Art der Angriffe werde häufig unterschätzt – dabei sei es sicherlich kein Zufall, dass 91 Prozent aller Cyber-Attacken mit einer E-Mail starteten. Heuer führt aus: „IT-Experten weisen in diesem Fall darauf hin, dass eine rein reaktive Abwehr oder Erkennung von Viren nicht ausreichend ist.“
Auch der menschliche Faktor spiele gerade in diesem Fall eine große Rolle. Unternehmen müssten deshalb resilient werden, um jederzeit die Handlungsfähigkeit und Robustheit von Prozessen garantieren zu können.
Cyber-Resilienz: Vorbereitung, Verteidigung und Nachbereitung
Ein Ansatz zur Cyber-Resilienz könne sich dabei vereinfacht in drei Bereiche einteilen lassen: Vorbereitung, Verteidigung und Nachbereitung.
„Es ist schon vor einem Angriff wichtig, proaktiv Maßnahmen zu treffen und einen Schutz aufzubauen“, empfiehlt Heuer. Bereits hierbei müsse auch der „Faktor Mensch“ berücksichtigt werden – Schulungen und Trainings sollten fest in den Alltag von Unternehmen integriert sein und regelmäßig stattfinden.
„Business Continuity“ – nahtloser Zugriff auf Back-ups und archivierte Daten
Gängige Schutzmaßnahmen seien während eines Angriffs natürlich immer noch unverzichtbar. Es müsse in dieser Phase allerdings auch die Fähigkeit, den Betrieb weiterhin am Laufen zu halten, berücksichtigt werden – „Business Continuity ist hier das Stichwort“, so Heuer.
Angestellte dürften in ihrer Operationsfähigkeit und Kommunikation nicht eingeschränkt werden – „auch wenn die Unternehmens-IT aufgrund einer erfolgreichen Attacke zeitweise nicht verfügbar ist“. Im Nachgang dürfe es ebenfalls nicht zu Unterbrechungen kommen. Hierzu sei ein nahtloser Zugriff auf Back-ups und archivierte Daten ein Muss.
Michael Heuer: Umfassendes und ineinander greifendes Sicherheitskonzept von der Vorbereitung bis zur Nachbereitung!
Weitere Informationen zum Thema:
heise online, 05.06.2019
Trojaner-Alarm: Vorsicht vor gefälschten Rundfunkbeitrag-Mails
datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen
datensicherheit.de, 18.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks
datensicherheit.de, 04.07.2018
Cyber-Security: Viel höhere Budgets für E-Mail Sicherheit notwendig
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren