{"id":184586,"date":"2016-12-05T00:19:42","date_gmt":"2016-12-04T23:19:42","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=184586"},"modified":"2021-03-05T15:20:38","modified_gmt":"2021-03-05T14:20:38","slug":"phishing-wirtschaftsschutz-die-top-5-der-e-mail-fallen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/12\/05\/phishing-wirtschaftsschutz-die-top-5-der-e-mail-fallen\/","title":{"rendered":"Phishing: Wirtschaftsschutz &amp; Die Top 5 der E-Mail-Fallen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>T\u00e4glich flattern den meisten Internet-Nutzern Phishing-Mails ins Postfach. Ziel ist es, den Nutzer per Social Engineering-Tricks zum \u00d6ffnen der Anh\u00e4nge oder zu anderen Handlungen zu bringen. Phishing stellt vor allem f\u00fcr Unternehmen ein hohes Risiko dar, auf Betrug oder Cyber-Attacken hereinzufallen. Aber welches sind die f\u00fcnf h\u00e4ufigsten Phishing E-Mail-Fallen, die viele Klicks erzielen?<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/c9ddc9f16aa64ce1950a0226eb77ca18\" alt=\"\" width=\"1\" height=\"1\" \/>Phishing, also der Versuch, einen E-Mail-Empf\u00e4nger zum Anklicken eines beigef\u00fcgten Anhangs oder einer URL zu bringen, um so dessen Computer zu infizieren oder Informationen zu entwenden, bleibt eine der prim\u00e4ren Bedrohungen f\u00fcr Unternehmen. Cyber-Kriminelle setzen auf ein Vielfalt an Social-Engineering-Tricks, um die Benutzer von der Legitimit\u00e4t ihrer Auskunftsanfragen oder Aufforderungen zur Geld\u00fcberweisung zu \u00fcberzeugen.<\/p>\n<h2>Riesige Sch\u00e4den in der Wirtschaft<\/h2>\n<p>Die Verluste aus diesen Kampagnen steigen weiterhin an, wobei 2016 allein in Gro\u00dfbritannien mind. 30 Millionen Dollar auf das Konto von Dridex gehen und 1 Milliarde Dollar weltweit f\u00fcr Ransomware geopfert wurden. Im Proofpoint-Jahresbericht von 2016, <a href=\"https:\/\/web.archive.org\/web\/20201128025012\/https:\/\/www.proofpoint.com\/us\/human-factor-2016\" target=\"_blank\" rel=\"noopener noreferrer\">The Human Factor<\/a>, wird anhand von Daten untersucht, wie Angreifer Social Engineering-Techniken einbinden und automatisieren, um so den \u201eFaktor Mensch\" im gro\u00dfen Stil auszunutzen.<\/p>\n<h2>Handbuch zum Wirtschaftsgrundschutz<\/h2>\n<p>F\u00fcr Unternehmen bekommt die Schulung ihrer Mitarbeiter im Hinblick auf das Erkennen solcher Betrugsversuche eine hohe Bedeutung. K\u00fcrzlich haben der Der <a href=\"http:\/\/asw-bundesverband.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">ASW<\/a> Bundesverband, das Bundesamt f\u00fcr Verfassungsschutz (BfV) und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) den ersten Baustein f\u00fcr ein \"<a href=\"https:\/\/web.archive.org\/web\/20190630210042\/https:\/\/www.wirtschaftsschutz.info\/DE\/Aktuelles\/Wirtschaftsgrundschutz\/wisgs_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">Handbuch zum Wirtschaftsgrundschutz <\/a>\" ver\u00f6ffentlicht, in dem es um Mitarbeiterschulung geht.<\/p>\n<p>Der Wirtschaftsgrundschutz bietet Sicherheitsverantwortlichen in Firmen Handlungsempfehlungen und Orientierung f\u00fcr eine effektive Unternehmenssicherheit. Mit seiner modularen Struktur greift das neue Handbuch das Format des bew\u00e4hrten IT-Grundschutz auf und erg\u00e4nzt die dortigen Ma\u00dfnahmen der Informationssicherheit um Aspekte des Wirtschaftsschutzes. Die Kombination von IT-Grundschutz und Wirtschaftsgrundschutz bietet dabei umfangreiche Hilfestellung bei der Entwicklung eines funktionierenden Sicherheitskonzeptes.<\/p>\n<p>In einem ersten Schritt werden Sicherheitsstandards f\u00fcr den Aufbau und Betrieb eines Sicherheitsmanagementsystems sowie eines Notfall- und Krisenmanagements vorgestellt. Dar\u00fcber hinaus werden Bausteine mit konkreten Ma\u00dfnahmen zu den Bereichen Reisesicherheit und Sicherheitsschulungen pr\u00e4sentiert. Dabei werden Empfehlungen f\u00fcr Basisma\u00dfnahmen, Standardma\u00dfnahmen und erweiterte Ma\u00dfnahmen gegeben, je nach Relevanz f\u00fcr das Unternehmen.<\/p>\n<p>Weiterhin gibt es einen Leitfaden \"Cyber-Security\", der sich hier (gel\u00f6scht) herunterladen l\u00e4sst. Ein Artikel zum Thema findet sich <a href=\"http:\/\/www.zeit.de\/karriere\/2016-11\/datensicherheit-it-unternehmen-cyberkriminalitaet-arbeitgeber-schulung\" target=\"_blank\" rel=\"noopener noreferrer\">bei Zeit Online<\/a>.<\/p>\n<h2>Die Top 5 der E-Mail-Phishing-Fallen<\/h2>\n<p>Vom Sicherheitsanbieter Proofpoint ist mir k\u00fcrzlich eine \u00dcbersicht der Top 5 der E-Mail-Phishing-Fallen zugegangen. Dieses sollte man in Unternehmen kennen und die Mitarbeiter entsprechend schulen, damit niemand darauf hereinf\u00e4llt.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20190811024016\/https:\/\/www.proofpoint.com\/sites\/default\/files\/users_content\/3791\/phishing-lure-3.png\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Rechnung\" src=\"https:\/\/web.archive.org\/web\/20190811024016\/https:\/\/www.proofpoint.com\/sites\/default\/files\/users_content\/3791\/phishing-lure-3.png\" alt=\"Rechnung\" width=\"620\" height=\"509\" \/><\/a><br \/>\n(Quelle: Proofpoint)<\/p>\n<ul>\n<li><strong>Siehe Rechnung im Anhang:<\/strong> Immer wieder beliebt sind Mails mit einer vorgeblichen Rechnung im Anhang. Klickt der Empf\u00e4nger auf diesen Anhang, wird die Schadsoftware aktiv und versucht den PC zu infizieren.<\/li>\n<li><strong>Hier klicken, um Ihr gescanntes Dokument zu \u00f6ffnen:<\/strong> Auch dieser Phishing-Ansatz hat Erfolg. Der Empf\u00e4nger bekommt vorgeblich eine Benachrichtigung \u00fcber elektronische Fax- und gescannte Dokumente. Beim Versuch, diese vermeintlichen Dokumente zu \u00f6ffnen, schl\u00e4gt die Falle zu.<\/li>\n<li><strong>Ihr Paket wurde versandt \u2013 Ihr Versandbeleg ist beigef\u00fcgt:<\/strong> Dem Empf\u00e4nger wird eine Sendung avisiert, wobei der Phishing-Versuch auf das \u00d6ffnen des angeblichen Versandbelegs (meist mit fiktiven Lieferangaben) mit der Schadfunktion abzielt.<\/li>\n<li><strong>Ich m\u00f6chte eine Bestellung der angeh\u00e4ngten Liste aufgeben:<\/strong> Der Empf\u00e4nger bekommt eine vorgebliche Bestellung, die sich im E-Mail-Anhang befindet. Dort ist aber die Schadfunktion versteckt.<\/li>\n<li><strong>Bitte best\u00e4tigen Sie diese Transaktion:<\/strong> Dies ist quasi der Klassiker, suggeriert die Mail doch eine Transaktion auf einem Bankkonto, die der Empf\u00e4nger best\u00e4tigen soll. Ziel ist das Abfischen der Anmeldedaten f\u00fcr die Online-Konten.<\/li>\n<\/ul>\n<p>Was auch immer gerne eingesetzt wird, ist eine angebliche Bewerbung mit Anhang, die dann einen Trojaner enth\u00e4lt. Die Liste der obigen Bedrohungen mit einer vollst\u00e4ndigen Beschreibung der Angriffsszenarien l\u00e4sst sich auf <a href=\"https:\/\/www.proofpoint.com\/de\/corporate-blog\/post\/top-5-email-phishing-lures\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Proofpoint-Seite<\/a> abrufen.<\/p>\n<h2>Schutzma\u00dfnahmen in Unternehmen<\/h2>\n<p>Neben der Schulung der Mitarbeiter sollten auch technische Ma\u00dfnahmen zum Reduzieren der Bedrohungen ergriffen werden. Proofpoint gibt der Unternehmens-IT folgende Ratschl\u00e4ge:<\/p>\n<ul>\n<li>Angesichts der schieren Menge von Angriffen, die \u00fcber E-Mail eingehen, sollten Unternehmen in E-Mail Gateway-L\u00f6sungen investieren, die sowohl erweiterte Angriffe erkennen und ihnen vorbeugen k\u00f6nnen, als auch solche Angriffe erkennen, die nichts mit Malware zu tun haben. Dieser Schritt hilft dabei, die Anzahl der Bedrohungen zu verringern, die ins Netzwerk eindringen. Wenn eine Bedrohung einmal im Netzwerk ist, ist es schwieriger, Malware und sch\u00e4dlichen Verkehr zu erkennen und sie von rechtm\u00e4\u00dfigem Gesch\u00e4ftsverkehr zu unterscheiden.<\/li>\n<li>Als Unternehmens IT sollte man nicht zulassen, dass E-Mails mit einem angeh\u00e4ngten, ausf\u00fchrbaren Code ausgeliefert werden. Es sollte auch nicht zul\u00e4ssig\/m\u00f6glich sein, dass Mitarbeiter den Anhang mit dem Schadcode per E-Mail \u00fcbertragen. Die IT sollte einfache Regeln definieren, die .exe oder .js-Anh\u00e4nge blockieren, um zu verhindern, dass b\u00f6sartige Exploits in die Firmenumgebung eindringen.<\/li>\n<li>Angreifer verwenden verschiedene Methoden, um Unternehmen und deren Angestellte anzugreifen. Unternehmen sollten daher Sicherheitsl\u00f6sungen bereitstellen, die Aktivit\u00e4ten \u00fcber die Bedrohungsvektoren korrelieren k\u00f6nnen. Diese F\u00e4higkeit bietet tieferen Einblick in die Angriffe und hilft der IT, sie zu l\u00f6sen, zuk\u00fcnftige Angriffe zu blockieren und Angriffe, die dennoch durchschl\u00fcpfen, leichter zu erkennen.<\/li>\n<\/ul>\n<p>Und nochmals: Unternehmen m\u00fcssen in die Schulung und Sensibilisierung der Mitarbeiter investieren. Denn neben der Unternehmensinfrastruktur kommen oft private Ger\u00e4te (Smartphones) in Unternehmen zum Einsatz. Laut einer aktuellen Studie des IT-Research und Beratungsunternehmens Gartner ist die Einf\u00fchrung von Mobilger\u00e4ten am Arbeitsplatz bis jetzt noch nicht ausgereift. Obwohl 80 Prozent der in der Studie befragten Mitarbeiter angaben, dass sie ein oder mehrere Ger\u00e4te vom Unternehmen gestellt bekommen, sind Desktop-PCs immer noch die beliebtesten Business-Ger\u00e4te in Unternehmen \u2013 denn mehr als die H\u00e4lfte der Mitarbeiter erhielten Desktop-PCs vom Unternehmen.<\/p>\n<p>Im Gegensatz zu der hohen Anzahl von Business-PCs am Arbeitsplatz erhalten vergleichweise nur wenige Mitarbeiter Mobilger\u00e4te. Der Gro\u00dfteil der Smartphones, die am Arbeitsplatz genutzt werden, sind private Ger\u00e4te \u2013 nur 23 Prozent der Mitarbeiter gaben bei der Studie an, dass sie Smartphones vom Unternehmen erhalten haben. Die Ergebnisse der Studie basieren auf der \u201ePersonal Technologies Study 2016\" von Gartner, die von Juni bis August 2016 unter 9.592 Teilnehmern aus USA, UK und Australien durchgef\u00fchrt wurde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e4glich flattern den meisten Internet-Nutzern Phishing-Mails ins Postfach. Ziel ist es, den Nutzer per Social Engineering-Tricks zum \u00d6ffnen der Anh\u00e4nge oder zu anderen Handlungen zu bringen. Phishing stellt vor allem f\u00fcr Unternehmen ein hohes Risiko dar, auf Betrug oder Cyber-Attacken &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/12\/05\/phishing-wirtschaftsschutz-die-top-5-der-e-mail-fallen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[3175,4328],"class_list":["post-184586","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-phishing","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=184586"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184586\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=184586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=184586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=184586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}