Eine der erfolgreichsten Formen von Phishing-Angriffen sind Kompromittierungsangriffe auf geschäftliche E-Mails, bei denen sich Angreifer als Personen mit legitimen Geschäftsbeziehungen ausgeben, um betrügerische Finanztransaktionen zu initiieren.
Wenn Sie das Internet nutzen, hinterlassen Sie eine Spur von Daten, eine Reihe digitaler Fußabdrücke.
Dazu gehören Ihre Aktivitäten in den sozialen Medien, Ihr Surfverhalten im Internet, Gesundheitsinformationen, Ihr Reiseverhalten, Standortkarten, Informationen über die Nutzung Ihrer mobilen Geräte, Fotos, Audio- und Videodaten.
Diese Daten werden von verschiedenen Organisationen – von den großen Social-Media-Unternehmen über App-Hersteller bis hin zu Datenmaklern – gesammelt, zusammengestellt, gespeichert und analysiert.
Wie Sie sich vielleicht vorstellen können, gefährden Ihre digitalen Fußabdrücke nicht nur Ihre Privatsphäre, sondern haben auch Auswirkungen auf die Cybersicherheit.
Als Cybersicherheitsforscher verfolge ich die Bedrohung durch digitale Fußabdrücke in der Cybersicherheit.
Hacker sind in der Lage, online gesammelte persönliche Informationen zu nutzen, um Antworten auf Sicherheitsfragen wie „In welcher Stadt haben Sie Ihren Ehepartner kennengelernt“ herauszufinden oder Phishing-Angriffe auszuführen, indem sie sich als Kollegen oder Mitarbeiter ausgeben.
Wenn Phishing-Angriffe erfolgreich sind, verschaffen sie den Angreifern Zugang zu Netzwerken und Systemen, zu deren Nutzung die Opfer berechtigt sind.
Mit Fußspuren zu besseren Ködern
Phishing-Angriffe haben sich seit Anfang 2020 verdoppelt. Der Erfolg von Phishing-Angriffen hängt davon ab, wie authentisch der Inhalt der Nachrichten auf den Empfänger wirkt.
Für alle Phishing-Angriffe sind bestimmte Informationen über die Zielpersonen erforderlich, und diese Informationen können aus ihren digitalen Fußabdrücken gewonnen werden.
Hacker können frei verfügbare Open-Source-Intelligence-Tools verwenden, um die digitalen Spuren ihrer Zielpersonen zu ermitteln.
Ein Angreifer kann die digitalen Fußabdrücke einer Zielperson, die auch Audio- und Videodaten enthalten können, auswerten, um Informationen über Kontakte, Beziehungen, Beruf, Karriere, Vorlieben, Abneigungen, Interessen, Hobbys, Reisen und häufig besuchte Orte zu erhalten.
Anhand dieser Informationen können sie dann Phishing-Nachrichten erstellen, die den Anschein erwecken, als kämen sie von einer vertrauenswürdigen Quelle.
Der Angreifer kann diese personalisierten Nachrichten, Spear-Phishing-E-Mails, an das Opfer senden oder sich als das Opfer ausgeben und die Kollegen, Freunde und Familie des Opfers angreifen.
Spear-Phishing-Angriffe können selbst diejenigen täuschen, die darin geschult sind, Phishing-Angriffe zu erkennen.
Eine der erfolgreichsten Formen von Phishing-Angriffen ist die Kompromittierung von Geschäfts-E-Mails. Bei diesen Angriffen geben sich die Angreifer als Personen mit legitimen Geschäftsbeziehungen – Kollegen, Lieferanten und Kunden – aus, um betrügerische Finanztransaktionen zu veranlassen.
Ein gutes Beispiel ist ein Angriff auf das Unternehmen Ubiquity Networks Inc. im Jahr 2015. Der Angreifer schickte E-Mails an Mitarbeiter, die den Anschein erweckten, als kämen sie von leitenden Angestellten.
In der E-Mail wurden die Mitarbeiter aufgefordert, Überweisungen vorzunehmen, was zu betrügerischen Überweisungen von 46,7 Millionen US-Dollar führte.
Der Zugriff auf den Computer eines Opfers eines Phishing-Angriffs kann dem Angreifer Zugang zu den Netzwerken und Systemen des Arbeitgebers und der Kunden des Opfers verschaffen. So wurde beispielsweise ein Mitarbeiter des HLK-Anbieters des Einzelhändlers Target Opfer eines Phishing-Angriffs.
Die Angreifer verschafften sich über seinen Arbeitsplatz Zugang zum internen Netzwerk von Target und anschließend zu dessen Zahlungsnetzwerk. Die Angreifer nutzten die Gelegenheit, um die von Target verwendeten Kassensysteme zu infizieren und die Daten von 70 Millionen Kreditkarten zu stehlen.
Ein großes Problem und was man dagegen tun kann
Das Computersicherheitsunternehmen Trend Micro fand heraus, dass 91 % der Angriffe, bei denen sich die Angreifer unbemerkt Zugang zu Netzwerken verschafften und diesen Zugang im Laufe der Zeit nutzten, mit Phishing-Nachrichten begannen. Der Data Breach Investigations Report von Verizon ergab, dass 25 % aller Datenschutzverletzungen auf Phishing zurückzuführen sind.
Angesichts der bedeutenden Rolle, die Phishing bei Cyberangriffen spielt, halte ich es für wichtig, dass Organisationen ihre Mitarbeiter und Mitglieder über die Verwaltung ihrer digitalen Fußspuren schulen.
Diese Schulung sollte sich damit befassen, wie man das Ausmaß der eigenen digitalen Spuren herausfindet, wie man sicher surft und wie man soziale Medien verantwortungsvoll nutzt.