{"id":215726,"date":"2019-03-19T00:46:00","date_gmt":"2019-03-18T23:46:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=215726"},"modified":"2019-03-17T23:31:14","modified_gmt":"2019-03-17T22:31:14","slug":"cybererpressung-mit-angeblich-kompromittierenden-videos","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/03\/19\/cybererpressung-mit-angeblich-kompromittierenden-videos\/","title":{"rendered":"Cyber-Erpressung mit angeblich kompromittierenden Videos"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Was kann peinlicher sein, als mit kompromittierenden Videos in Zusammenhang gebracht zu werden und alle E-Mail-Kontakte sind dar\u00fcber informiert? Sicherheitsanalysten von Barracuda Networks haben herausgefunden, dass es doppelt so wahrscheinlich ist, dass Mitarbeiter Ziel eines Sextortion-Angriffs werden, als durch Business Email Compromise (BEC). Besonders gef\u00e4hrdet ist der Bildungsbereich.<\/p>\n<p><!--more--><\/p>\n<h2>Von Spam-Kampagnen zu Spear-Phishing-Angriffen<\/h2>\n<p>Cyberkriminelle haben betr\u00fcgerische Sextortion-E-Mails bisher als gro\u00dfe Spam-Kampagnen verteilt. Eine Analyse durch Sicherheitsforscher von Barracuda Networks ergab, dass die Angreifer ihre Taktik jetzt erweitern. Die Analyse zeigt, dass einer von zehn Spear-Phishing-Attacken ein solcher Sextortion-Angriff war. Damit ist es, laut Barracuda, doppelt so wahrscheinlich, dass Mitarbeiter durch einen gezielten Sextortion-Angriff ins Visier genommen werden als durch Business Email-Compromise (BEC).<\/p>\n<p><img decoding=\"async\" title=\"Spear Phishing-Angriffe\" src=\"https:\/\/i.imgur.com\/9zgdOSY.jpg\" alt=\"Spear Phishing-Angriffe\" \/>(Quelle: Barracuda)<\/p>\n<h2>Sextortion: Vorgehensweise der Angreifer<\/h2>\n<p>Bei einem Sextortion-Angriff geben Cyberkriminelle vor, im Besitz eines kompromittierenden Videos zu sein, das angeblich auf dem Computer des Opfers aufgezeichnet wurde, und drohen, es mit allen Kontakten des Opfers zu teilen \u2013 es sei denn, die Zielperson bezahlt. Typerweise werden Bitcoins verlangt und die Wallet-Details in der Erpressungsnachricht mitgeschickt.<\/p>\n<p>Sextortion-Angreifer nutzen bei der Kommunikation E-Mail-Adressen und gegebenenfalls Passw\u00f6rter, die bei Datenlecks gestohlen wurden. Oftmals f\u00e4lschen Angreifer auch die E-Mail-Adresse durch Spoofing und geben vor, Zugang zum Konto zu haben. Sextortion-E-Mails werden in der Regel als Teil gr\u00f6\u00dferer Spam-Kampagnen an Tausende von Zielpersonen gesendet, sodass die meisten durch Spam-Filtern entdeckt werden. Doch Kriminelle nutzen mittlerweile auch Social-Engineering, um traditionelle E-Mail-Sicherheitsgateways zu umgehen.<\/p>\n<p>Sextortion-E-Mails, die in Posteing\u00e4nge gelangen, stammen meist von angesehenen Absendern und IPs. Hacker verwenden hierf\u00fcr bereits kompromittierte Office 365- oder Gmail-Konten. Zudem enthalten Sextortion-E-Mails in der Regel keine b\u00f6sartigen Links oder Anh\u00e4nge, die von herk\u00f6mmlichen Gateways erkannt werden.<\/p>\n<p>Angreifer haben auch begonnen, den Inhalt der E-Mails zu variieren und zu personalisieren, was es f\u00fcr Spamfilter schwierig macht, sie zu stoppen. Sextortion-Scams werden zudem aufgrund ihres vermeintlich peinlichen Inhalts von Opfern oft nicht gemeldet. IT-Teams sind sich dieser Angriffe deshalb h\u00e4ufig nicht bewusst.<\/p>\n<h2>G\u00e4ngige Sextortion Betreffzeilen<\/h2>\n<p>Es zeigte sich, dass die Mehrheit der Betreffzeilen in den untersuchten Sextortion-E-Mails eine Form von Sicherheitswarnung enth\u00e4lt. Mehr als ein Drittel fordert eine Passwort\u00e4nderung.<\/p>\n<p><img decoding=\"async\" title=\"Betreffszeile bei Spear Phishing-Angriffen\" src=\"https:\/\/i.imgur.com\/WdNSdZt.jpg\" alt=\"Betreffszeile bei Spear Phishing-Angriffen\" \/><br \/>\n(Quelle: Barracuda)<\/p>\n<p>Angreifer geben zudem oft die E-Mail-Adresse oder das Passwort des Opfers in der Betreffzeile an, damit die Zielperson die E-Mail \u00f6ffnet. Im Folgenden einige Beispiele:<\/p>\n<ul>\n<li>name @ emailaddress.com wurde angegriffen. \u00c4ndern Sie Ihre Zugangsdaten.<\/li>\n<li>Ihr Konto wurde gehackt, Sie m\u00fcssen es wieder freischalten.<\/li>\n<li>Ihr Konto wird von einer anderen Person genutzt.<\/li>\n<li>\u00c4ndern Sie umgehend Ihr Passwort. Ihr Konto wurde gehackt.<\/li>\n<\/ul>\n<p>Gelegentlich sind Angreifer auch direkter und verwenden bedrohliche Betreffzeilen:<\/p>\n<ul>\n<li>Du bist mein Opfer.<\/li>\n<li>H\u00f6r mir besser zu.<\/li>\n<li>Du hast nicht viel Zeit.<\/li>\n<li>Das ist meine letzte Warnung <em>name @e mailadresse.com<\/em><\/li>\n<\/ul>\n<h2>Branchen, die am st\u00e4rksten von Sextortion betroffen sind<\/h2>\n<p>Laut der Untersuchung von Barracuda ist der Bildungsbereich am h\u00e4ufigsten von Sextortion-Angriffen betroffen. Gefolgt wird dieses Ranking von Regierungsstellen und Unternehmen im Bereich Business Services.<\/p>\n<p><img decoding=\"async\" title=\"Ziele von Spear Phishing-Angriffen\" src=\"https:\/\/i.imgur.com\/AwiIQ2J.jpg\" alt=\"Ziele von Spear Phishing-Angriffen\" \/><\/p>\n<p>(Quelle: Barracuda)<\/p>\n<p>Der starke Fokus auf den Bildungsbereich ist, laut Barracuda Networks, ein kalkulierter Zug der Angreifer. Bildungseinrichtungen haben in der Regel eine gro\u00dfe und junge Benutzerbasis. Diese verf\u00fcgt meist \u00fcber weniger Sicherheitsbewusstsein und wei\u00df oft nicht, wo sie sich im Fall eines solchen Angriffs Hilfe suchen kann. Aufgrund mangelnder Erfahrung mit dieser Art Bedrohung besteht ein gr\u00f6\u00dferes Risiko, dass junge Menschen Opfer von Sextortion werden.<\/p>\n<h2>Vier M\u00f6glichkeiten zum Schutz vor Sextortion<\/h2>\n<p>Barracuda Networks schl\u00e4gt vier Strategien vor, mit denen Administratoren in Unternehmensumgebungen Nutzer vor solchen Sextortion-Angriffen und der \u00dcbernahme von Konten sch\u00fctzen k\u00f6nnen.<\/p>\n<ul>\n<li><strong>KI-basierter Schutz:<\/strong> Angreifer personalisieren mittlerweile ihre Sextortion-E-Mails, um E-Mail-Gateways und Spam-Filter zu umgehen. Daher ist eine gute Sicherheitsl\u00f6sung gegen Spear-Phishing ein Muss. Entsprechende KI-basierte Technologien analysieren und erlernen das spezifische Kommunikationsverhalten innerhalb eines Unternehmens und verf\u00fcgen \u00fcber integrierte Komponenten, die diese Art Angriffe erkennen.<\/li>\n<li><strong>Schutz vor Account-\u00dcbernahme:<\/strong> Viele Sextortion-Angriffe stammen von kompromittierten Accounts. KI-basierte Technologien k\u00f6nnen erkennen, wenn Konten gef\u00e4hrdet sind und greifen in Echtzeit ein, indem sie Benutzer benachrichtigen und b\u00f6sartige E-Mails entfernen, die von gehackten Konten versendet werden.<\/li>\n<li><strong>Proaktive Untersuchungen:<\/strong> Bei Sextortion sind Mitarbeiter m\u00f6glicherweise weniger als sonst bereit, den Angriff zu melden. IT-Teams sollten deshalb regelm\u00e4\u00dfig Untersuchungen von zugestellten E-Mails durchf\u00fchren, um Nachrichten mit Bitten um Passwort\u00e4nderungen, Sicherheitswarnungen und anderen verd\u00e4chtigen Inhalten zu entdecken. Viele Sextortion-E-Mails stammen aus L\u00e4ndern au\u00dferhalb Westeuropas oder Nordamerikas. Spezielle Technologien bietet interaktive Berichte \u00fcber die geografische Herkunft und helfen, b\u00f6sartige Nachrichten, die in Posteing\u00e4ngen gefunden werden, automatisch zu entfernen.<\/li>\n<li><strong>Sicherheitsschulungen:<\/strong> Organisationen sollten als Teil ihrer Sicherheitsschulungen Benutzer zudem umfassend \u00fcber Sextortion aufkl\u00e4ren, insbesondere wenn sie \u00fcber eine gro\u00dfe, vielf\u00e4ltige und junge Benutzerbasis wie im Bildungsbereich verf\u00fcgen. So k\u00f6nnen Nutzer Sextortion-Angriffe erkennen und sich sicher f\u00fchlen, sie auch zu melden. Mit Phishing-Simulationstrainings k\u00f6nnen die Effektivit\u00e4t der Schulungen getestet und diejenigen Benutzer identifiziert werden, die am anf\u00e4lligsten f\u00fcr Erpressungsangriffe sind.<\/li>\n<\/ul>\n<p>Durch einen mehrschichtigen Ansatz aus Technologien, Best Practices und umfangreicher Aufkl\u00e4rung kann so das Risiko durch Sextortion-Angriffe deutlich reduziert werden.<\/p>\n<p>Der Anbieter <a href=\"http:\/\/www.barracuda.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Barracuda<\/a> ist im Sicherheitsbereich unterwegs. Er bietet L\u00f6sungen an, die E-Mails, Netzwerke, Daten und Anwendungen mit innovativen L\u00f6sungen sch\u00fctzen, die mit Kundenanforderungen wachsen und sich anpassen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was kann peinlicher sein, als mit kompromittierenden Videos in Zusammenhang gebracht zu werden und alle E-Mail-Kontakte sind dar\u00fcber informiert? Sicherheitsanalysten von Barracuda Networks haben herausgefunden, dass es doppelt so wahrscheinlich ist, dass Mitarbeiter Ziel eines Sextortion-Angriffs werden, als durch Business &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/19\/cybererpressung-mit-angeblich-kompromittierenden-videos\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-215726","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=215726"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/215726\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=215726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=215726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=215726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}