/ Security / Phishing, Ransomware & Co.: Wen nehmen Online-Spione am liebsten ins Visier?

Phishing, Ransomware & Co.: Wen nehmen Online-Spione am liebsten ins Visier?

verzin_dbir-03fd3f5a8e09ff5f.png
Moritz Rosenfeld on April 27, 2017 - 5:03 pm in Security

Analysen von 2000 Datenlecks zeigen, wen Online-Spionage am härtesten trifft: Über 20 Prozent aller erfolgreichen Attacken trafen Produktionsbetriebe, Behörden und Bildungseinrichtungen. Die Einfallswege sind altbekannt: Phishing und Social Engineering.

Mehr als 300 aller im Data Breach Investigation Report 2017 (DBIR) von Verizon untersuchten Fälle konnten die Forensiker auf Spionage zurückführen, der Rest ist finanziell motiviert. Der Startpunkt fast der Hälfte aller erfolgreichen Angriffe waren laut DBIR Phishing-E-Mails. Quasi alle dieser betrügerischen Mails bringen entweder Malware direkt als Anhang mit, oder leiten Opfer auf Webseiten, die Rechner infizieren.

Auf die gleiche Masche hereinfallen – mehrmals

Wie John Loveland, Global Head of Cyber Security Strategy & Marketing bei Verizon, im Gespräch mit heise Security erklärte, variiert die Qualität der E-Mails spürbar: Von aufwändig gestalteten Spear-Phishing-Nachrichten bis hin zu massenhaft verteilten Mails mit vermeintlichen DHL-Paketbenachrichtigungen, vorgeblichen iTunes-Sperrhinweisen oder angeblichen Telefonrechnungen im Anhang ist alles dabei. Der Erfolg scheint den Angreifern recht zu geben, da immer noch genügend Opfer auf diese Betrugsmaschen hereinfallen. In manchen Organisationen gingen Mitarbeiter sogar mehr als einmal der gleichen Masche auf den Leim.

Hat ein Angreifer erst einmal eine Weile unbemerkt in einem Netzwerk verbracht, um per Social Engineering weitere Informationen über das Unternehmen zu sammeln, seien dem Verizon-Vertreter zufolge quasi perfekte Spear-Phishing-E-Mails die Folge. So wurde ein Fall beobachtet, bei dem der Angreifer den Schreibstil des Geschäftsführers bis hin zu dessen spezieller Signatur so perfekt nachahmte, dass die Mitarbeiter in der Buchhaltung arglos eine Überweisung auf ein Konto der Kriminellen durchwinkten. “In 19 von 20 Fällen würde das auch künftig zum Erfolg führen”, so Loveland. “Die Empfänger sehen keinerlei Hinweise auf einen Angriff, die E-Mails sind authentisch.”

Lieber Lösegeld als Sicherheitskomponenten

Auffällig sei laut Loveland auch der Anstieg erfolgreicher Ransomware-Angriffe auf Unternehmen. Im Vergleich zum vergangenen Jahr nahm der Einsatz von Erpresser-Malware um 50 Prozent zu. Den Erfolg führt Verizon auf veraltete Schutzmaßnahmen in vielen Unternehmen zurück.

Offenbar ließen es Verantwortliche lieber auf eine Lösegeldzahlung ankommen, als in neue Schutztechnik zu investieren. Angesichts von Lösegeldern im sechsstelligen Bereich ein gewagtes Unterfangen. Eine statistisch relevante Häufung von Ransomware-Angriffen auf einzelne Branchen sieht Loveland nicht. Wenngleich es auffällig viele Organisationen aus dem Gesundheitssektor träfe.

Rückschlüsse auf Angreifer

75 Prozent aller untersuchten Fälle gehen auf das Konto von externen Angreifern. Ein gutes Viertel werde von Innentätern verübt. Hinter zirka 20 Prozent aller Fälle stünden staatlich finanzierte Angreifer. Laut Loveland lasse sich das unter anderem an den Angriffsmustern festmachen. Diese setzen sich aus Angaben wie IP-Adressen, der verwendeten Exploits oder Art der abgesaugten Daten zusammen. Diebstahl von geistigem Eigentum spreche eher für Spione, Diebstahl von finanziell verwertbaren Daten wie Nutzerkonten, Patienten- oder Kreditkartendaten eher für herkömmliche Kriminelle.

Angesichts der altbekannten Angriffe überraschen auch die vorgeschlagenen Gegenmaßnahmen nicht: Logfile-Analysen, Mehrfaktor-Authentifizierung, Datenverschlüsselung, Awareness-Trainings oder zügige Installationen von Software-Updates sollten helfen, einen Großteil der untersuchten Angriffe künftig abzuwehren.

Verizons DBIR erscheint dieses Jahr zum zehnten Mal. Der Report sammelt Analysen von entdeckten, erfolgreichen und analysierten Angriffen auf Organisationen weltweit. Insgesamt 65 Quellen steuerten Informationen über gut 2000 solcher Datenlecks bei, die in 84 Ländern passierten. Über 60 Prozent der Opfer sind Organisationen mit weniger als 1000 Mitarbeitern. (des)

Read more on: Source

Comments are disabled