{"id":212952,"date":"2018-12-19T00:48:00","date_gmt":"2018-12-18T23:48:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212952"},"modified":"2019-04-02T11:20:01","modified_gmt":"2019-04-02T09:20:01","slug":"social-engineering-angriffe-zur-vorweihnachtszeit","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/19\/social-engineering-angriffe-zur-vorweihnachtszeit\/","title":{"rendered":"Social Engineering-Angriffe zur Vorweihnachtszeit"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Zur Vorweihnachtszeit verzeichnet das Sicherheitsteam von Barracuda Networks aktuell einen starken Anstieg von Geschenkgutschein-Betrug durch Social Engineering-Angriffe. Im Visier: Firmenchefs und deren Mitarbeiter.<\/p>\n<p><!--more--><\/p>\n<p>Die Masche: Cyberkriminelle stehlen gezielt die Identit\u00e4t von CEOs oder F\u00fchrungskr\u00e4ften und weisen Angestellte an, digitale Geschenkgutscheine f\u00fcr die Belegschaft zu kaufen und ihnen zuzuschicken, oder erschleichen Kreditkarteninformationen. Bei Mitarbeitergutscheinen zwischen 50 und 100 Euro f\u00fchrt dies in gro\u00dfen Unternehmen schnell zu Betrugssch\u00e4den von mehreren zehntausend Euro.<\/p>\n<p>Social Engineering-Angriffe dieser Form kommen ohne b\u00f6sartigen Link oder Anhang aus und sind deshalb f\u00fcr traditionelle E-Mail-Filter besonders schwer zu erkennen. Stattdessen verlassen sich Cyber-Kriminelle allein auf Social Engineering und Identit\u00e4tsdiebstahl, um ihre Zielpersonen zu t\u00e4uschen. Durch die vermeintliche Anweisung des Vorgesetzten stehen Mitarbeiter h\u00e4ufig unter Druck, der Anweisung besonders schnell und ohne R\u00fcckfragen nachzukommen. Im Folgenden einige Beispiele der spezifischen Angriffstaktiken sowie Tipps, wie Unternehmen sich gegen diese Form von Attacken sch\u00fctzen k\u00f6nnen.<\/p>\n<h2>Taktik 1: CEO-Identit\u00e4tsdiebstahl<\/h2>\n<p>In diesem ersten anonymisierten Beispiel gibt sich der Angreifer als CEO des Unternehmens aus und fragt gezielt nach einigen Google Play-Geschenkkarten. Es ist m\u00f6glich, dass das Unternehmen bereits den Kauf solcher Geschenkgutscheine geplant hat und der Angreifer davon wei\u00df. Hier eine solche Betrugsmail.<\/p>\n<p><img decoding=\"async\" title=\"Betrugsmail\" src=\"https:\/\/i.imgur.com\/LtybLml.jpg\" alt=\"Betrugsmail\" \/><\/p>\n<h2>Taktik 2: Bitte um Geheimhaltung<\/h2>\n<p>Im zweiten Beispiel bittet der Angreifer den Empf\u00e4nger, die Anfrage vertraulich zu behandeln, weil die Geschenkgutscheine als \u00dcberraschung gedacht sind. So wird vermieden, dass das Opfer mit Kollegen \u00fcber die Anweisung spricht und der Angreifer m\u00f6glicherweise dadurch enttarnt wird.<\/p>\n<p><img decoding=\"async\" title=\"Betrugsmail\" src=\"https:\/\/i.imgur.com\/OcR2xN6.jpg\" alt=\"Betrugsmail\" \/><\/p>\n<h2>Taktik 3: Recherche nach relevanten Details<\/h2>\n<p>Im dritten Beispiel ist das Zielunternehmen eine multinationale Organisation. Der Angreifer scheint zu wissen, dass Geschenkgutscheine in verschiedenen W\u00e4hrungen ben\u00f6tigt werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Betrugsmail\" src=\"https:\/\/i.imgur.com\/mwpES6t.jpg\" alt=\"Betrugsmail\" width=\"634\" height=\"232\" \/><\/p>\n<h2>Taktik 4: Implizite Dringlichkeit<\/h2>\n<p>In allen Beispielen verwendet der Angreifer eine Sprache, die Dringlichkeit impliziert. Die E-Mails enthalten sogar eine Signatur, die vorgibt, dass die Nachricht von einem mobilen Ger\u00e4t gesendet wurde, um diesen Eindruck zu verst\u00e4rken. Zudem scheint der Angreifer zu wissen, dass die F\u00fchrungskraft nicht im B\u00fcro ist. So hat das Opfer keine M\u00f6glichkeit, den Vorgesetzten pers\u00f6nlich zu kontaktieren, um die Anfrage zu \u00fcberpr\u00fcfen. Alle durch Barracuda verzeichneten Angriffe wurden von kostenlosen bekannten E-Mail-Diensten mit relativ gutem Ruf versendet.<\/p>\n<h2>Schutz durch KI-basierte Email-Security<\/h2>\n<p>Der effektivste Weg, diese Art Angriffe zu stoppen, ist die Verwendung einer KI-basierten E-Mail-Sicherheitsl\u00f6sung. Diese erlernt die spezifischen Kommunikationsmuster eines Unternehmens und kann dadurch Anomalien aufdecken. Bei den oben gezeigten Angriffen erkennt die KI-L\u00f6sung beispielsweise, dass der Angreifer keine E-Mail-Adresse verwendet, die normalerweise durch die F\u00fchrungskraft genutzt wird. Ebenso erkennt das System den dringenden Handlungsaufruf und die Anweisung f\u00fcr eine Finanztransaktion als Warnzeichen und schl\u00e4gt Alarm.<\/p>\n<p>Regelm\u00e4\u00dfige Mitarbeiterschulungen und Phishing-Simulationstrainings tragen ebenfalls dazu bei, diese Art Angriffe abzuwehren. Zudem sollten Unternehmen Richtlinien zur Kontrolle und Best\u00e4tigung von Anweisungen per E-Mail f\u00fcr Finanztransaktionen implementieren, ob f\u00fcr Bank\u00fcberweisungen oder Geschenkgutscheink\u00e4ufe. So k\u00f6nnen kostspielige Fehler vermieden werden.<\/p>\n<blockquote><p>Der Text mit den Hinweisen stammt von Barracuda. Barracuda vereinfacht die IT-Infrastruktur durch Cloud-f\u00e4hige L\u00f6sungen, die es Kunden erm\u00f6glichen, ihre Netzwerke, Applikationen und Daten standortunabh\u00e4ngig zu sch\u00fctzen. Weitere Informationen sind auf <a href=\"http:\/\/www.barracuda.com\" target=\"_blank\" rel=\"noopener noreferrer\">www.barracuda.com<\/a> verf\u00fcgbar.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Zur Vorweihnachtszeit verzeichnet das Sicherheitsteam von Barracuda Networks aktuell einen starken Anstieg von Geschenkgutschein-Betrug durch Social Engineering-Angriffe. Im Visier: Firmenchefs und deren Mitarbeiter.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212952","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212952"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212952\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}