Sie sind hier: HomeTelekommunikation

Cyber-Angriffe und Menschen: Der Mensch im Visier

Software-Anwendungen werden immer sicherer. Cyber-Kriminelle müssen sich immer neue Angriffsszenarien überlegen, um ihr gewünschtes Ziel zu erreichen: dem Opfer Schaden zuzufügen. Das Ausnutzen menschlichen Fehlverhaltens hat sich dabei als eine sehr effektive Methode bewiesen.

Bildquelle: © alphaspirit - fotolia

Cyber-Kriminelle sehen sich heutzutage immer besser geschützten Softwareanwendungen gegenübergestellt. Daher setzen die Kriminellen verstärkt auf Angriffe, bei denen das Verhalten der Anwender ausgenutzt wird. Erstmals wurde diese Angriffsform im Jahr 2015 registriert. Die Angriffe konzentrieren sich darauf, Nutzer zu unüberlegten Handlungen zu verleiten, zum Beispiel die Bekanntgabe von Kreditkarteninformationen oder sensible Unternehmensinformationen – und das alles ohne einen Schadcode zu versenden.

E-Mail-Betrug

Mitarbeiter erhalten in der Regel jeden Tag eine Flut an E-Mails. So ist es nicht verwunderlich, dass sich auch Cyber-Kriminelle diesem Mittel für ihre Angriffe bedienen. Seit längerer Zeit ist zu beobachten, dass die Cyber-Kriminellen eine besonders perfide Betrugsmasche, den sogenannten CEO-Betrug, einsetzen. Beispiel: Der CFO eines Unternehmens befindet sich im Urlaub und hat dies über seine Social-Media-Kanäle mitgeteilt, sodass diese Information auch Kriminellen unter Umständen vorliegen kann. Ein Mitarbeiter erhält sodann eine vermeintliche E-Mail vom CFO, in der er mitteilt, dass er eine Firmenübernahme veranlasst habe. Der Mitarbeiter möge eine erste Anzahlung an das in der E-Mail angegebene Konto überweisen. Das Konto ist dem Mitarbeiter nicht geläufig, aber aufgrund der schwierigen Erreichbarkeit des CFOs hat er keine Möglichkeit, die Validität zu überprüfen. Nun überweist er die gewünschte Summe im guten Glauben. Das Geld landet schließlich auf dem Konto des Betrügers. Nach Angabe einer kürzlich veröffentlichten Studie des Sicherheitsanbieters Proofpoint, die den E-Mail-Betrug im Allgemeinen im Jahr 2017 genauer untersucht hat, stieg dieser 2017 kontinuierlich an. Im Vergleich zum Vorjahreszeitraum verzeichneten die Experten einen Anstieg im vierten Quartal 2017 um immerhin 13 Prozent. Während die Cyber-Kriminellen diese Form von Angriffen in konzentrierter und sehr zielgerichteter Form verschicken, vergrößern sie ihre Reichweite innerhalb der Organisationen – sie fälschen mehr Identitäten und zielen auf mehr Menschen in mehr Abteilungen ab.

Um den E-Mails eine so seriöse und glaubhafte Wirkung zu verleihen, bedienen sich die Kriminellen Emotionen (Angst und dem Wunsch zu gefallen) und Persönlichkeiten. So existieren verschiedene Kommunikationsmuster. Der „Autoritäre“ verwendet eine direkte und dringend wirkende Ansprache. Der „Gesprächige“ baut zunächst einen Dialog mit dem Opfer auf, bevor er seine auf Schaden ausgerichtete Anfrage formuliert. Eine weitere Taktik, um bei dem Opfer noch mehr Vertrauen zu erlangen, ist das Erstellen falscher E-Mail-Verläufe. Das Opfer fühlt sich durch den scheinbar echten E-Mail-Verlauf in seiner angefragten Aktion bestärkt. Selbst das Manipulieren einer sonst bekannten E-Mail-Adresse ist eine beliebte Taktik. In der täglichen E-Mail-Flut kommt es schnell vor, dass der Empfänger nicht bemerkt, dass sich die Absenderadresse in einem Buchstabendreher oder einem fehlenden (oder hinzugefügten) Bindestrich von der Adresse des Vorgesetzten unterscheidet.

Eine weitere Taktik der Cyber-Kriminellen ist der Versand einer E-Mail mit einer enthaltenen URL. Das Opfer wird aufgrund der Nachricht dazu verleitet, auf den Link zu klicken und Informationen wie Benutzernamen und Kennwörter auf eine eigens initiierte Phishing-Webseite einzutragen. Auch hier befindet sich kein offensichtlicher Schadcode in der E-Mail – die Eingabe muss das potenzielle Opfer selbst vornehmen.

Auch wenn die Angriffe auf Unternehmen unter Ausnutzung von menschlicher Gutgläubigkeit zunehmen, stehen Unternehmen dieser Art von Cyber-Angriffen nicht schutzlos gegenüber. Lösungen, die verdächtige E-Mails erkennen und herausfiltern können, erhöhen den Schutz. Die Systeme müssen sowohl in der Lage sein, E-Mails über Mechanismen wie DMARC (Domain-based Message Authentification Reporting and Conformance) zu authentifizieren als auch mit Hilfe entsprechender Filter reine Textnachrichten intelligent zu analysieren, den Inhalt zu erkennen und die verdächtigen Mails in Quarantäne zu nehmen. Der Administrator oder Anwender kann die E-Mail in Ruhe bewerten und gegebenenfalls löschen.  Bei DMARC handelt es sich um ein anerkanntes Authentifizierungsverfahren, um die Sicherheit in der E-Mail-Kommunikation zu erhöhen. Neben DMARC sollten Unternehmen auf intelligente E-Mail-Filter setzen, die kontinuierlich aktualisiert werden. Diese sollten Muster und Inhalte mit der Aufforderung zu bestimmten fragwürdigen Aktionen identifizieren, die für den Anwender und Unternehmen eine Bedrohung darstellen. Leistungsstarke intelligente E-Mail-Filtersysteme sind sogar in der Lage, über die Kombination der Begriffe, der Semantik, entsprechende Schlüsse zu ziehen und die manipulativen Nachrichten herauszufiltern.