Proofpoint: Der Faktor Mensch 2015 aus der Nähe betrachtet: Worauf Benutzer klicken

Beispiel einer E-Mail-Sprachnachricht als Phishing-Vorlage (Bildquelle: Proofpoint)

Beispiel einer E-Mail-Sprachnachricht als Phishing-Vorlage (Bildquelle: Proofpoint)

Der kürzlich veröffentlichte Proofpoint Bericht Der Faktor Mensch 2015 zeigte eine Verlagerung der Ziele von Cyberkriminellen hin zu Business-Anwendern. Diese Veränderung geschah im Laufe des zweiten Halbjahres 2014 und war in jedem Aspekt der von Hackern gestarteten Kampagnen unerwünschter E-Mails erkennbar – von den anvisierten Benutzern und der Häufigkeit der gleichen Nachrichten bis zu den Zustelltechniken.

Ein Bereich, in dem die schnelle Änderung der Taktiken besonders offensichtlich erschien, waren die Nachrichtenvorlagen, die von den Angreifern 2014 verwendet wurden. Ein Vergleich über die Jahre verdeutlicht den neuen Fokus auf Business-Anwender. Im Report Der Faktor Mensch 2014 wurden die am häufigsten verwendeten Phishing-Köder des Vorjahres beschrieben:

  • Kommunikation über soziale Netzwerke (beispielsweise Einladungen und Kontaktanfragen).
  • Bankkonto-Mahnungen, d. h. Benachrichtigungen zu Salden und Transaktionen, Kontostand-Aktualisierungen usw.
  • Nachrichten mit Auftragsbestätigungen

Unter diesen Vorlagen waren gefälschte LinkedIn-Kontaktanfragen der überragende Favorit – diese übertrafen andere Phishing-Ködervorlagen in den sozialen Medien um 2 zu 1. Daten aus 2014 zeigen, dass die Angreifer nicht nur von diesen Ködern abgehen, sondern geradezu davor weglaufen: in den zwölf Monaten bis März 2015 ließen die als Lockmittel dienenden Einladungen in den sozialen Medien um 94 Prozent nach.

Stattdessen schwenkten die Hacker rasch auf Benachrichtigungsvorlagen für die reguläre Kommunikation sowie Benachrichtigungen zu finanziellen Unternehmens- und Privatkonten als Köder um. Die Benachrichtigungen nahmen vielfältige Formen an, wobei Sprachnachrichten und Faxbenachrichtigungen am häufigsten zum Einsatz kamen.

Diese Verlagerung zu eher geschäftlich orientierten Phishing-Ködern zeigte sich ferner in den Nachrichtenvorlagen angeblicher Finanzinstitute, die sich mehr auf Überweisungen, Bestellungen und geschäftliche Transaktionen als auf eine einfache Aktualisierung des persönlichen Kontostands konzentrierten.

Zu den Nachrichtenvorlagen angeblicher Finanzinstitute gehörten auch Phishings bezüglich anvisierter Überweisungen oder Lastschriften, die an einen bestimmten Benutzer gesendet wurden und eine manipulierte Absenderzeile mit dem Namen eines höheren Angestellten der Empfängerfirma (häufig der CFO oder CEO) enthielten. Diese Nachrichten hatten manchmal nicht einmal einen Link oder Anhang, was ihnen in Verbindung mit ihrem relativ geringen Volumen die Umgehung der Abwehrmaßnahmen besonders erleichterte. Zwar war hier im Allgemeinen die niedrigste Klickrate unter den am häufigsten eingesetzten Phishing-Vorlagen zu verzeichnen, aber dafür verblüffend oft die größte Beute, wie die zahlreichen Berichte aus 2014 über Verluste durch betrügerische Überweisungen veranschaulichen.

Diese rasche Veränderung ist ein weiteres Beispiel für die Fähigkeit der Bedrohungsakteure, sich den wechselnden Abwehrmaßnahmen und neuen Gelegenheiten schnell anzupassen – ganz gleich, ob neue Länder (wie neulich am Beispiel Frankreich zu sehen war) oder andere Benutzergruppen innerhalb der Organisationen angepeilt werden . Hacker passen ihre Techniken fortlaufend den geänderten Abwehrstrategien an – ganz gleich, ob diese eher technischer oder psychischer Natur sind. Benutzeraufklärung mag zwar ein wichtiges Instrument sein, aber dennoch kann sie nicht die letzte Verteidigungslinie bilden: Organisationen müssen automatische Abwehrfunktionen bereit halten, die in der Lage sind, Bedrohungen zu erkennen und zu blockieren, die sich von bekannter Schadsoftware deutlich unterscheiden.#

Autor: Monika Schaufler, Regional Sales Director CEMEA, bei Proofpoint

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>