PHISHING MAIL ANGRIFFE, DIE UNTERSCHÄTZTE GEFAHR AUCH IM HOMEOFFICE

Wer kennt Sie nicht – Spam- oder Phishing-Mail-Aktionen, die uns mit tollen Angeboten oder unerwarteten Gewinnen locken.

Diese Aktionen werden leider immer besser und präziser. Angreifer werden vermutlich die schwierige Zeit gerade jetzt nutzen, während des 2. Lockdowns (Lockdown light), um vermehrt Angriffe durchzuführen.

Warum werden gerade jetzt vermehrt Phishing Mail Offensiven durchgeführt?

Viele Unternehmen schicken ihre Angestellten ins Home-Office. Angreifer nutzen die Krise um Covid-19 für gezielte Phishing-Attacken aus. Denn durch das isoliertere Arbeiten abseits der Firmen-Infrastruktur stellen Mitarbeiter in den eigenen vier Wänden leichte Ziele dar.

Eine Phishing-Mail-Attacke ist mit etwas Aufwand leicht vorzubereiten.

Ziele werden im Vorfeld exakt ausgewählt, ebenso der Inhalt der E-Mail und die Emailadresse des Absenders. So wirken die Mails täuschend echt.

Der erste Schritt ist es, dass Vertrauen des Opfers (Emailempfängers) zu gewinnen.

Sie denken jetzt sicherlich gar nicht so leicht.

Die Personen denen Mitarbeiter vertrauen sind Kollegen oder Vorgesetzte.

Über die Firmenwebseiten kann man z. B. erfahren, wer Firmeninhaber eines Unternehmens ist, ebenso kann man weitere Informationen über die Social Mediaplattformen wie Xing oder LinkedIn erlangen.

Zumal Xing und LinkedIn hier auch genutzt werden können, um zu erfahren welche Funktion ein Mitarbeiter im Unternehmen ausübt (z. B. die Buchhaltung), um ein potenzielles Opfer für den Phishing-Angriff zu finden.

Sie fragen bestimmt und was ist mit der E-Mailadresse, die kennt doch nicht jeder?

Das stimmt, leider sind Emailadressen einfach zu entschlüsseln.

Auf Xing oder LinkedIn sind oft E-Mailadressen hinterlegt auch Google, Bing usw. bieten dem Angreifer die Möglichkeit an Informationen zu gelangen.

Ist keine Emailadresse bekannt kann auch durch probieren ermitteln welches die richtige E-Mailadresse ist.

Die gängigsten Varianten von Emailadressen sind:

vorname.nachname@test.de

v.nachname@test.de

nachname@test.de

Der Mailserver eines Unternehmens weist falsche Email-Adressen zurück, das ist nicht ungewöhnlich und fällt in der Regel auch nicht auf. Der Angreifer hat also nichts zu befürchten.

Woher kennt der Angreifer den Aufbau der Emails und der entsprechenden Signatur im Unternehmen?

Hier genügt eine Anfrage an die info@test.de und der Angreifer kann seine Phishing-Mail in Design und Signatur anpassen.

Nun registriert der Angreifer eine vergleichbare Domain z. B. test.net über die er Emails versenden kann.  Dabei verwendet er  eine auf den ersten Blick identische Mailadresse, z. B. die des Vorgesetzten und erzeugt dann eine E-Mail mit Inhalt, Design und Signatur des Unternehmens entsprechend. Diese Email kann nun an das Phishing-Opfer versandt werden.

Die Nachricht wird dann über einen Mailserver   eines Cloudprovider, oder einen Fake Mailer oder einen gehackten Mailserver über das Internet übermittelt.

Sollte der empfangende Mailserver (der Unternehmensmailserver) die Mail als nicht vertrauenswürdig einstufen, landet die Mail im Spamorder.

Stuft der Mailserver die Nachricht als vertrauenswürdig ein, landet Sie im Postfach des Mitarbeiters.

Mitarbeiter sollten genau wissen, wie Sie sich verhalten sollen, denn nur so kann eine Spear-Phishing Attacke erfolgreich abgewendet werden.

Regelmäßige Schulungen der Mitarbeiter. Hier bieten sich die klassischen Formate oder auch Buchung einer internen Kampagne zur Sensibilisierung gegen Phishing.

Diese können die Aufmerksamkeit langfristig schärfen und Ihr Unternehmen schützen.

Wenn Sie Fragen haben oder Sie wünschen Informationen zu Schulungen und Kampagnen, dann kontaktieren Sie uns.

Wir freue uns auf Ihre Anfrage.

Zurück