Bekannt, aber weiterhin effektiv: Warum Phishing immer noch funktioniert und welche Sicherheitsmaßnahmen existieren

Wir schreiben das Jahr 2021, eine Pandemie hat die Welt fest im Griff. Erschwerend hinzu kommt die rasant ansteigende Zahl von Cyber-Attacken, wie dieses Beispiel zeigt: Im Osten der USA gibt es wenig Kraftstoff, zu Beginn bildeten sich lange Warteschlangen an den Tankstellen, einige Menschen horten. Das alles ist die Folge eines erfolgreichen Phishing-Angriffs. Doch auch, wenn die Warteschlangen an den Tankstellen sich mittlerweile gelegt haben, hat der kürzlich erfolgte Cyberangriff auf die Colonial Pipeline Company weltweit für großes Aufsehen gesorgt. Zeitweise war durch ihn der Betrieb einer der größten Pipelines in den USA komplett eingestellt – die neben circa 50 Millionen Amerikanern auch Flughäfen und Häfen sowie zumindest teilweise das Militär mit Kraftstoff beliefert. Seinen Weg in das Unternehmen fand das Schadprogramm mithilfe einer augenscheinlich simplen Phishing-E-Mail. Viele Cyberkriminelle setzen weiterhin auf das Phishing als Methode für ihr Vorgehen, das belegt eine Vielzahl an Beispielen aus der letzten Zeit. BlackBerry erklärt, warum das so ist und welche Sicherheitsmaßnahmen dagegen existieren.

Lukratives Geschäft

Vor allem steckt hinter dem Phishing ein lukratives Geschäft. Wenn jemand leichtgläubig seine Anmeldedaten zu Systemen und Anwendungen preisgibt, können Angreifer mit ihnen beispielsweise Geld von Bankkoten stehlen oder weitere Informationen abgreifen und diese auf dem Schwarzmarkt verkaufen. Zudem ermöglichen es einige Varianten der Methode, Ransomware in Unternehmen einzuschleusen. Dabei werden Systeme, Anwendungen und Daten verschlüsselt, um anschließend ein Lösegeld zu verlangen. Zu zahlen ist das Lösegeld in der Regel in Bitcoin oder in einer der anderen Kryptowährungen – gerade wegen ihrer Anonymität. Laut eigener Angabe zahlte die Colonial Pipeline Company insgesamt 4,4 Millionen US-Dollar in Bitcoin an die Hackergruppe Darkside, die dann eine Software zur Entschlüsselung lieferte. Da sie aber nur sehr langsam arbeitet, ist das Unternehmen später dazu übergegangen, Backups einzuspielen.

Einfache Methode

Die vielen Beispiele für erfolgreiche Phishing-Versuche zeigen auch, wie einfach die Methode ist. Es bestehen mehrere Varianten der Methode, aber die grundlegende Taktik unterscheidet sich, wenn überhaupt, nur minimal. Zunächst nehmen Cyberkriminelle über E-Mails, Messenger, soziale Netzwerke oder auch das Telefon den Kontakt zu potenziellen Opfern auf – entweder zu einer Masse von Menschen oder gezielt zu einer einzigen Person. Ihre Nachricht beziehungsweise das Gespräch hat das Ziel, an vertrauliche Informationen wie Zugangsdaten oder eine Kreditkartennummer zu kommen. Dazu geben sich die Angreifer als seriöse und vertrauenswürdige Ansprechpartner aus. Außerdem wirkt eine Nachricht von ihnen häufig täuschend echt. Ihre Empfänger werden mit einer beunruhigenden Nachricht konfrontiert und sollen oft auf einen Link klicken, der sie zu einer gefälschten Website führt, auf der dann Daten einzugeben sind. Dieses Social Engineering erweist sich als effektiv, da es technische Sicherheitsmaßnahmen umgeht und direkt am Menschen und seiner Furcht ansetzt. Darüber hinaus erfordert Phishing kein anspruchsvolles Know-how.

Tipps für die Zukunft

Um sich gegen Phishing zu schützen, ist stets ein gesundes Maß an Skepsis angebracht. Zum Beispiel fragt niemand persönliche Daten per E-Mail ab. Jeder Zweifel lässt sich zudem schnell aufklären, indem der Empfänger einer dubiosen Nachricht den vermeintlichen Absender direkt telefonisch kontaktiert. Zur Vorsicht gehört es auch, nicht auf einen Anhang mit einem Format wie .exe oder .scr zu klicken. Bei ihnen besteht die Gefahr, dass sie ein Schadprogramm herunterladen. Zu empfehlen ist außerdem, für jeden eigenen Account ein anderes Passwort zu vergeben und zusätzlich die Zwei-Faktor-Authentisierung zu nutzen. Damit dabei die Übersicht nicht verloren geht, lohnt sich ein Passwort-Manager. Auf allen Geräten sind darüber hinaus Aktualisierungen immer sofort durchzuführen und Antivirenprogramme zu installieren.

Unterstützung durch BlackBerry

Als Hilfe können auch spezielle Lösungen dienen. Beispielsweise bietet BlackBerry Protect einen erstklassigen Schutz für alle Endpunkte eines Unternehmens – und zwar egal, wo sie sich befinden. Genau darauf kommt es gerade jetzt an, im Homeoffice in der Zeit der COVID-19-Pandemie. Die künstliche Intelligenz der Lösung ist in der Lage, alle Arten von Cyberangriffen vorauszusagen und automatisch zu unterbinden. Unter anderem hindert BlackBerry Protect einen Mitarbeiter daran, einen Link zu öffnen, der auf eine gefälschte Website führt. Die Lösung arbeitet dabei auf der Geräte- und Anwendungsebene. Mit ihr haben IT-Teams zudem über eine einzige Verwaltungskonsole einen beispiellosen Zugriff auf alle ihre Endpunkte. Das ist entscheidend, denn mangelnder Überblick und weniger Kontrolle führen womöglich zu einem zunächst unentdeckten Cyberangriff. BlackBerry Protect gehört zur BlackBerry Cyber Suite, die noch weitere Lösungen für Unified Endpoint Security enthält.

Firmenkontakt und Herausgeber der Meldung:

BlackBerry Deutschland GmbH
Ratinger Strasse 9
40213 Düsseldorf
Telefon: +49 (211) 97199600
Telefax: +49 (211) 97199666
http://www.blackberry.com

Ansprechpartner:
Jennifer Roggenkämper
Account Executive
Telefon: +49 (211) 882476-22
E-Mail: jennifer.roggenkamper@teamlewis.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel