top of page

NEWS 25.03.2020

Cyberkriminelle nutzen den Corona-Ausnahmezustand für umfangreiche Cyberangriffe

25. März 2020, secriso Consulting

Corona ist in aller Munde. Mittlerweile ist der Virus längst nicht nur mehr eine physische Bedrohung, sondern COVID-19 hat auch Cyberkriminelle dazu motiviert, die Notlage von Unternehmen auszunutzen und gezielt digitale Angriffe durchzuführen.

Cyberkriminelle nutzen den aktuellen sozialen und wirtschaftlichen Ausnahmezustand für umfangreiche Cyberangriffe. Besonders betroffen sind Organisationen des öffentlichen Gesundheitswesens sowie die Fertigungs- und Pharmaindustrie - aber es trifft natürlich auch KMUs unterschiedlicher Branchen.

 

Zu den beobachteten Cyberangriffen zählen vor allem:

  • Phishing nach Zugangsdaten (sog. Spear Phishing),

  • Dateianhänge mit Malware,

  • Links zu falschen Webseiten, um Schadsoftware zu verbreiten,

  • CEO-Fraud, also gefälschte Geschäftskorrespondenz und

  • natürlich jede Menge SPAM.

 

In Zeiten, in denen Menschen mehr denn je nach Informationen suchen die ihnen Sicherheit vermitteln, sind User eher geneigt auf potentiell gefährliche Links oder Dateianhänge zu klicken als sonst. Beispielsweise werden Informationen an „Eltern“ ausgesendet, wie sie Ihre Kinder schützten können; tatsächlich ist es ein Anhang mit Schadcode.

 

So erkennen Sie (Spear) Phishing Mails mit Schadcode:

 

Sieht diese E-Mail Ihrer Bank nicht täuschend echt aus? – Machen Sie den Selbst-Test…

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Achten Sie auf folgendes:

 

  • Die Absenderadresse kann täuschend echt wirken. Z.B. wird aus einem O eine 0 oder aus einem V werden zwei \/ (Schrägstriche). Sieht nahezu identisch aus, es handelt sich jedoch um eine andere Absenderadresse.

  • Der Empfänger: Achten Sie auf Massenverteiler. Seriöse E-Mails werden in der Regel an Ihre hinterlegte persönliche E-Mail Adresse versendet und nicht an Verteiler.

  • Optische Merkmale: Das offizielle Logo der Bank ist kein Beweis für die Echtheit einer E-Mail.

  • Anrede: Hier fehlen sowohl die persönliche Anrede als auch die Kundennummer. Aber passen Sie auch bei einer persönlichen Andrede aus. Bei gezielten Phishing-Attacken (das nennt man Spear-Phishing) werden Opfer direkt angesprochen.

  • Inhalt: Der Inhalt der E-Mail kann äußerst seriös und täuschend echt wirken. Achten Sie auf grammatikalische Fehler oder Fehler bei der Zeichensetzung wie . oder , oder fehlende Umlaute wie „oe“ oder „&#246“ (Ö in ASCII).

       Lesen Sie den Inhalt zudem aufmerksam durch und führen nicht ohne darüber Nachzudenken die Handlungen aus, zu              

       denen Sie aufgefordert werden.

  • Externe Links: Auch wenn der Link (hier „Jetzt prüfen >“) im ersten Moment seriös erscheint: Ihre Bank würde Sie nie dazu auffordern, persönliche Daten über einen Link zu verifizieren. Fahren Sie mit der Maus über den Link OHNE den Link anzuklicken und vergewissern Sie sich, dass der Textlink und die Adresse des Links übereinstimmen.

 

 

 

 

  • Login- Seitenmmer mit dem Browser öffnen und prüfen, ob die Verbindung sicher ist. Dies können Sie mit dem              Symbol prüfen, welches Sie links neben dem http:// in der Adressleisten finden. Klicken Sie darauf und prüfen Sie die Informationen.

 

 

 

 

 

 

 

  • Grußformel und Text-Signatur: Eine korrekte Anschrift der Bank ist kein Beweis für die Echtheit der E-Mail. Diese Informationen sind öffentlich zu finden.

  • Bilder: Vorsicht! Der gesamte Inhalt der E-Mail kann eine einzige Bilddatei mit einem hinterlegten Link sein, d.h. die gesamte E-Mail kann anklickbar sein und Sie direkt auf die Phishing-Webseite weiterleiten.

  • Dateianhänge: Öffnen Sie keine Dateianhänge ohne die obigen Punkte vorab geprüft zu haben. In Dateianhängen ist Schadcode eingebettet (kann z.B. ein PDF Dokument sein). Sie können den Schadcode aber nicht im Text erkennen. Beim Öffnen des Datei wird dieser Schadcode ausgeführt und infiziert Ihren Computer und Ihr Netzwerk. Öffenen Sie bei Unsicherheiten die E-Mail bzw. den Anhäng zuerst in Ihrer Smartphone-App (vorzugsweise iPhone).
     

  • Es gibt viele Fälschungen: Unsere Beispiele beziehen sich auf gefälschte Bankenmails. Das ist aber nur ein Beispiel von vielen. Bei Angriffen über Phishing Mails werden unterschiedliche Methoden verwendet. So versuchen Angreifer auch durchaus Seiten Ihrer Partner, Kunden oder Ihres Arbeitgebers zu fälschen - mit dem Ziel, dass Sie Ihre Zugangsdaten auf der gefälschten Seiten eingeben und dem Angreifer somit bekanntgeben.

secriso Consulting unterstützt Sie – auch kurzfristig – mit wertvollen Tipps bei der Umsetzung von Sicherheitsmaßnahmen.

Beachten Sie z.B. folgendes:

  • Verstärken Sie die Richtlinien für den Zugriff von außen und erstellen Sie eine verständliche Anleitung für Kolleginnen und Kollegen, die bisher nichts mit VPN, Remote Access oder Office 365 zu tun hatten.

  • Weisen Sie auf die Gefahren wie z.B. Phishing hin, um die Awareness im Unternehmen zu erhöhen und Mitarbeiter zu sensibilisieren.

  • Geben Sie keine Zugangsdaten auf unbekannten Webseiten ein (z.B. ein vermeintlich neues Web-Meeting Tool Ihres Unternehmens).
     

  • Verwenden Sie auf keinem Fall "Online Prüfprogramme für sichere Passwörter". Geben Sie niemals Ihr Passwort (auch nicht zur Prüfung ob es denn sicher ist) auf einer irgendeiner Online Plattform oder in einer App ein, die vorgibt Ihr Passwort auf Sicherheit zu prüfen.

  • Kontrollieren Sie Absender von E-Mails genau, achten Sie auf andere hinterlegte Links im Inhalt und öffnen Sie keine Dateianhänge von unbekannten Absendern.

  • Weisen Sie nochmals auf die IT-Hotline hin, denn im Home Office hat man nicht einen Kollegen um die Ecke sitzen, welcher bei einem Problem weiterhelfen kann. Wenn sich User allein gelassen fühlen, werden sie sich eher selbst behelfen, was nicht immer von Vorteil ist.

Wir stehen für Sie mit unserer Erfahrung im aktiven Krisenmanagement jederzeit zur Verfügung:

Per E-Mail unter office@secriso.com (rund um die Uhr) oder

telefonisch unter 0463/276376.

  • daf

E -mail.JPG
fake-mail.JPG
Sperrzeichen.JPG
cyber.JPG
bottom of page