{"id":272320,"date":"2022-08-28T12:29:41","date_gmt":"2022-08-28T10:29:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272320"},"modified":"2022-08-28T12:31:37","modified_gmt":"2022-08-28T10:31:37","slug":"lookout-wie-man-sich-vor-sms-phishing-und-hnlichen-angriffen-schtzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/08\/28\/lookout-wie-man-sich-vor-sms-phishing-und-hnlichen-angriffen-schtzt\/","title":{"rendered":"Lookout: Wie man sich vor SMS-Phishing und &auml;hnlichen Angriffen sch&uuml;tzt"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>Momentan gibt fast jede Woche ein anderes bekanntes Unternehmen bekannt, dass es Opfer eines Hacks geworden ist, bei dem Daten abgeflossen sind. F\u00fcr Administratoren in Unternehmen stellt sich die Frage, wie man die internen Systeme vor SMS-Phishing und \u00e4hnlichen Angriffen, die auf Mitarbeiter zielen, sch\u00fctzen kann. Vom Sicherheitsanbieter Lookout habe ich einige Hinweise dazu erhalten, die ich hier im Blog ver\u00f6ffentliche.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/66f6cd7e0cbd4f6f968470309737345f\" width=\"1\" height=\"1\"\/>Vor kurzem erkl\u00e4rte Twilio, ein Unternehmen f\u00fcr die Kommunikation in der Cloud, dass in seine internen Systeme eingebrochen wurde, nachdem mithilfe eines SMS-Phishing-Angriffs Anmeldedaten von <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/15\/erkenntnisse-zu-datensicherheitsvorfall-bei-twilio-nach-sms-phishing-angriff\/\">Mitarbeitern<\/a> gestohlen wurden. Etwa zur gleichen Zeit meldete Cloudflare, ein Unternehmen f\u00fcr Content-Delivery-Netzwerke und DDoS-Abwehr (Distributed Denial of Service), dass seine Mitarbeiter ebenfalls <a href=\"https:\/\/blog.cloudflare.com\/2022-07-sms-phishing-attacks\/\">angegriffen<\/a> wurden, ihre Systeme jedoch nicht beeintr\u00e4chtigt wurden.<\/p>\n<p>Um mehr \u00fcber den Twilio-Angriff zu erfahren, nutzten die Forscher des Lookout Threat Labs bekannte Muster, um zu sehen, ob sie zus\u00e4tzliche Informationen \u00fcber den dahinter stehenden Angreifer entdecken k\u00f6nnen. Basierend auf den Bewertung der Infrastruktur dieser Kampagne hat man neben Twilio und Cloudflare in den letzten Monaten mehr als 30 Organisationen ins Visier genommen, darunter Mitarbeiter aus Unternehmen verschiedenen Branchen wie Telekommunikation, Kryptow\u00e4hrungen, Kundenservice und soziale Medien.  <\/p>\n<p>Es scheint, dass der Angreifer in diesen F\u00e4llen Phishing-Nachrichten verwendet hat, in denen er sich als Mitarbeiter des Support-Teams des jeweiligen Unternehmens ausgab. Anschlie\u00dfend wurden gestohlene Anmeldedaten ben\u00fctzt, um die mit diesen Logins verbundene Multifactor Authentication (MFA) auszul\u00f6sen und so einen Fernzugriff auf die Konten zu erhalten.  <\/p>\n<p>Jedes Mal, wenn eine Sicherheitsl\u00fccke auftritt, m\u00fcssen Unternehmen \u00fcber die Lehren nachdenken, die daraus gezogen werden k\u00f6nnen. Im Folgenden nennt Lookout Tipps zum Schutz von Unternehmen vor mobilen Phishing-Angriffen, damit diese ihre eigene Sicherheitslage besser einsch\u00e4tzen k\u00f6nnen.  <\/p>\n<h3>Verstehen, wie sich Phishing entwickelt hat <\/h3>\n<\/p>\n<p>Phishing hat sich im Laufe der Jahre erheblich weiterentwickelt. Sicher, die klassischen BEC-Angriffe (Business Email Compromise) sind immer noch lukrativ, aber die Einf\u00fchrung von mobilen Ger\u00e4ten hat unz\u00e4hlige <a href=\"http:\/\/www.lookout.com\/blog\/beyond-business-email-compromise?utm_source=blog&amp;utm_medium=web\" target=\"_blank\" rel=\"noopener\">M\u00f6glichkeiten<\/a> f\u00fcr Phishing-Angriffe er\u00f6ffnet. Um das eigene Unternehmen zu sch\u00fctzen, sollte man diese Ger\u00e4te und die Angriffe auf sie in der allgemeinen Sicherheitsstrategie ber\u00fccksichtigen.  <\/p>\n<p>Um Mitarbeiter zur Herausgabe ihrer Anmeldedaten zu verleiten, nutzen Akteure aus der Bedrohungsszene die Tatsache aus, dass man allgemein den mobilen Ger\u00e4ten viel mehr vertraut. Mitarbeiter sind im allgemeinen weniger geneigt, Vorsicht walten zu lassen, wenn man eine unaufgeforderte Textnachricht erh\u00e4lt, als wenn man denselben Inhalt an seine E-Mail-Adresse am Arbeitsplatz erh\u00e4lt. Au\u00dferdem verbergen mobile Ger\u00e4te mit ihren kleineren Bildschirmen und ihrer vereinfachten Benutzeroberfl\u00e4che viele verr\u00e4terische Anzeichen eines Angriffs.  <\/p>\n<p>Phishing-Kits werden auch h\u00e4ufig auf dem Markt f\u00fcr Malware as a Service verkauft, was den Angreifern mehr M\u00f6glichkeiten als jemals zuvor bietet. Diese Kits k\u00f6nnen relativ billig sein und geben selbst unerfahrenen Angreifern die M\u00f6glichkeit an die Hand, Unternehmen mit komplexen Phishing-Kampagnen gezielt ins Visier zu nehmen.  <\/p>\n<h3>Lernen, wie man die Alarmsignale rechtzeitig wahrnimmt <\/h3>\n<\/p>\n<p>Tatsache ist, dass die Angreifer immer besser darin werden, raffinierte, realistische Phishing-Kampagnen zu erstellen. Dies macht es zugleich schwieriger, Warnzeichen rechtzeitig zu erkennen, insbesondere auf mobilen Ger\u00e4ten. Aber auch wenn die roten F\u00e4hnchen klein sind, sind sie nicht zu \u00fcbersehen, wenn man wei\u00df, worauf man achten muss.  <\/p>\n<p>Bei einem Angriff nach dem Muster, der die MFA-Meldung eines Mitarbeiters ausl\u00f6st, k\u00f6nnte der Standort in der Benachrichtigung falsch gew\u00e4hlt sein. Wenn sich ein Mitarbeiter in San Francisco befindet und die Benachrichtigung von einem anderen Ort aus ausgel\u00f6st wurde, sollte er die Zugriffsanfrage verweigern und sofort sein Sicherheitsteam benachrichtigen. Ein weiteres Anzeichen w\u00e4re eine abnormale Kommunikation, wenn man zum Beispiel nie Textnachrichten von seinem Arbeitsplatz erh\u00e4lt, aber pl\u00f6tzlich eine solche im Mail-Eingang vorfindet.  <\/p>\n<p>Wenn Mitarbeiter Nachrichten erhalten, in denen sie aufgefordert werden, ihre Anmeldedaten zu \u00fcberpr\u00fcfen, sollten sie diese Anfrage ebenfalls mit \u00e4u\u00dferster Vorsicht behandeln. Wenn sie nicht selbst versucht haben, sich irgendwo einzuloggen, sollten sie sich sofort mit ihren internen IT- und Security Teams in Verbindung setzen, um die Mitteilung auf ihre G\u00fcltigkeit zu \u00fcberpr\u00fcfen. Trifft dies nicht zu, sollten diese Teams den Rest des Unternehmens auf eingehende Angriffe \u00e4hnlicher Natur aufmerksam machen. Alle Mitarbeiter sollten sich immer ein paar Sekunden oder Minuten Zeit nehmen, um alle eingehenden Nachrichten auf Anzeichen f\u00fcr eine b\u00f6swillige Absicht hin zu \u00fcberpr\u00fcfen. Das k\u00f6nnen zum Beispiel Hinweise wie eine Diskrepanz beim Standort, falsch geschriebene W\u00f6rter oder verd\u00e4chtige interne Seiten sein. Diese Augenblicke kritischer \u00dcberpr\u00fcfung k\u00f6nnten das eigene Unternehmen vor einem Dateneinbruch bewahren.  <\/p>\n<h3>Wie Unternehmen wachsam bleiben k\u00f6nnen <\/h3>\n<\/p>\n<p>Da mobile Phishing-Angriffe \u00fcber Kan\u00e4le jenseits der Kontrolle des eigenen Sicherheitsteams erfolgen k\u00f6nnen \u2013 wie zum Beispiel SMS, soziale Medien und Messaging-Plattformen von Drittanbietern wie WhatsApp \u2013 muss das Unternehmen insgesamt wachsam bleiben, um sich und seine Mitarbeiter zu sch\u00fctzen.  <\/p>\n<p>Mobiles Phishing ist eine der h\u00e4ufigsten Methoden, mit denen Angreifer Login-Berechtigungsnachweise stehlen. Anschlie\u00dfend loggen sie sich selbst in die Cloud-Infrastruktur des Unternehmens ein, um Zugriff auf sensible Daten zu erhalten, die sie stehlen oder f\u00fcr einen Ransomware-Angriff verschl\u00fcsseln k\u00f6nnen.  <\/p>\n<p>Um auf der sicheren Seite zu bleiben, sollten Unternehmen jeder Art und Gr\u00f6\u00dfe eine Cloud-Sicherheitsplattform installieren, die sie durch die automatische Erkennung anomaler Verhaltensweisen vor einem potenziellen Cyber-Angriff warnen kann. Es ist nach Meinung von Lookout von entscheidender Bedeutung, dass jedes Unternehmen \u00fcber fortschrittliche Sicherheitsfunktionen verf\u00fcgt, die Anzeichen f\u00fcr b\u00f6sartige Aktivit\u00e4ten \u00fcber das herk\u00f6mmliche Netzwerk hinaus erkennen k\u00f6nnen \u2013 vor allem, da sich Angreifer immer mehr \u00fcber verschiedene Ger\u00e4te, Netzwerke und Anwendungen hinweg bewegen, um ihre Angriffe auszuf\u00fchren. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan gibt fast jede Woche ein anderes bekanntes Unternehmen bekannt, dass es Opfer eines Hacks geworden ist, bei dem Daten abgeflossen sind. F\u00fcr Administratoren in Unternehmen stellt sich die Frage, wie man die internen Systeme vor SMS-Phishing und \u00e4hnlichen Angriffen, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/28\/lookout-wie-man-sich-vor-sms-phishing-und-hnlichen-angriffen-schtzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-272320","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272320"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272320\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}