Was ist "Spear Phishing" und wie wehrt man sich dagegen?
12.04.2013 von Michael Rudrich
Spear Phishing ist eine besonders perfide und sehr erfolgreiche neue Phishing-Methode. Mit den richtigen Maßnahmen können Sie Ihre Kunden vor den raffinierten Attacken schützen
Spear Phishing ist eine besonders perfide und sehr erfolgreiche neue Phishing-Methode. Wie Sie Ihre Kunden vor den diesen raffinierten Attacken schützen können, das erklärt Michael Rudrich, Regional Director Central Europe & Eastern Europe bei dem IT-Security-Anbieter Websense.
E-Mails mit Schadsoftware ziellos an eine möglichst große Zahl von Empfängern verschicken - so gingen Hacker früher beim Phishing vor. Zwar reagierte immer nur ein geringer Prozentsatz der Empfänger auf diese Mails, aber durch das hohe Versandvolumen waren das immer noch genug, um die Sache für die Cyber-Kriminellen lukrativ zu machen.
Doch das hat sich geändert, denn praktisch jeder kennt mittlerweile diese Masche. So lässt sich kaum noch jemand damit ködern, dass er von der obskuren Königsfamilie eines fernen Eilands dazu auserkoren wurde, gegen entsprechende Belohnung bei der Rettung ihres Vermögens zu helfen. Gleichzeitig wurden auch die Lösungen für E-Mail-Sicherheit immer besser darin, die Attacken aufzudecken - indem sie beispielsweise die Reputation des Absenders prüften, die Texte der Mails auf typische Muster hin analysierten oder bekannte Viren in Anhängen aufspürten.
Darauf haben die Hacker mittlerweile reagiert und mit dem so genannten Spear Phishing eine neue Methode entwickelt. Sie setzt ganz im Gegensatz zum herkömmlichen Phishing auf exakt gezielte Attacken mit geringem Versandvolumen. Die Mails versprechen nicht länger großen Reichtum, sondern erscheinen völlig legitim und liefern die Schadsoftware über einen eingebetteten Link.
Und so gehen die Cyber-Kriminellen dabei genau vor: Sie suchen sich zunächst konkrete Empfänger aus und forschen in sozialen Medien und auf öffentlichen Webseiten nach Informationen über sie. Mit Hilfe dieser Angaben können sie für ihre Spear-Phishing-Mail einen glaubwürdigen Text formulieren. Dann hacken sie eine seriöse Domain, um ihrer Mail zu einer vertrauenswürdigen Absenderadresse zu verhelfen. Zusätzlich führt auch der eingebettete Link oft zu einer seriösen, aber vom Hacker manipulierten Webseite. Klickt der Empfänger auf den Link, lädt sein Rechner die Schadsoftware herunter. Diese sucht nach Schwachstellen im Unternehmensnetzwerk und wird sie fündig, kann sie vertrauliche Daten stehlen.
So schützen Sie Ihre Kunden vor Phishing-Mails
Vermeiden Sie grundsätzlich, am Telefon oder in E-Mails persönliche oder vertrauliche Daten wie Passwörter, PIN und TANs anzugeben; auch wenn Sie dazu aufgefordert werden! Kreditinstitute fordern dies grundsätzlich nicht. Sind Sie unsicher, sprechen Sie unbedingt mit Ihrer Bank.
Kontrollieren Sie regelmäßig Ihre Kontoauszüge. So können Sie widerrechtliche Kontobewegungen schnell erkennen und zurück buchen lassen.
Sollten Sie beim Onlinebanking nach dem Login eine Mitteilung Ihrer Bank erhalten, dass eine irrtümlich auf Ihrem Konto eingegangene Gutschrift umgehend zurück zu überweisen ist, um Ihr Konto wieder zu entsperren, kommen Sie dieser Aufforderung nicht nach, sondern wenden Sie sich an Ihre Bank und die Polizei.
Sollten Sie relevante Daten auf einer Internetseite eingegeben haben, die Ihnen danach doch zweifelhaft vorkommt, wird empfohlen, sofort Ihr Passwort zu ändern und die TAN-Liste Ihrer Bank sperren zu lassen.
Verwenden Sie eine gute und aktuelle Sicherungssoftware auf Ihrem Rechner.
Beenden Sie eine Online-Sitzung bei Ihrer Bank immer, indem Sie sich abmelden. Wechseln Sie vor Ihrer Abmeldung nicht auf eine andere Internet-Seite.
Vermeiden Sie überhaupt, in unaufgefordert zugesandten Mails auf Links zu klicken, Programme herunter zu laden oder angehängte Dateien zu öffnen, wenn Sie sich des Absenders nicht ganz sicher sind. Verdächtige Mails lassen sich gefahrlos löschen.
Gehen Sie nicht über Links auf die Seite Ihrer Bank. Geben Sie den Namen der Homepage eigenhändig in die Adresszeile ein.
Empfehlungen zum Schutz gegen Spear Phishing-Attacken
Wie erfolgreich die Methode des "Spear Phishings" ist, zeigt das Beispiel des Oak Ridge National Laboratory in den USA - eine Institution, die immerhin bekannt ist für ihre Forschungen zu Themen der Cyber-Sicherheit. Sie wurde 2012 zum Opfer einer Spear-Phishing-Attacke, mit dem Ergebnis, dass 57 User auf den schadhaften Link klickten und das Netzwerk für Manipulationen von außen entblößten. Wie also können sich Unternehmen vor derartig raffinierten Attacken schützen? Hier einige Empfehlungen:
Mit Echtzeit-Analysen das aktuelle Bedrohungslevel von Webseiten und Sozialen Medien ermitteln. Fast alle Phishing-Attacken enthalten mittlerweile eine Web-Komponente, um herkömmliche E-Mail-Gateways und Antivirensysteme zu umgehen. Die eingebetteten Links sind deshalb oft mit Webseiten verbunden, die versteckte Schadsoftware hosten.
Verdächtige E-Mails für eine Echtzeitanalyse ihrer Links zum Zeitpunkt des Anklickens isolieren und "sandboxen". Eine Mail, die gegen Mitternacht im Unternehmen eintrifft, kann auf eine Webseite verlinken, die sich zum Zeitpunkt der ersten Überprüfung am Gateway als unbedenklich erweist. Deswegen kann die Webseite aber trotzdem am nächsten Morgen, wenn ein Mitarbeiter den Link anklickt, mit Schadsoftware verseucht sein.
Den ausgehenden Datenfluss analysieren und sensible Informationen automatisch blockieren, unter Quarantäne stellen oder verschlüsseln. Außerdem nach Mustern suchen, die darauf hinweisen, dass vertrauliche Daten nach außen gelangen. Unternehmen benötigen eine zusätzliche Verteidigungslinie in ihrer E-Mail-Infrastruktur und auf Geräten mit Datenzugriff, wie Tablets und Smartphones. Sie ist nötig, um den Informationsfluss zu überwachen und Datenverlust zu verhindern.
Die Mitarbeiter mit Beispielen von echten Spear-Phishing-Attacken sensibilisieren. Die besten und neuesten Sicherheitssysteme sind wirkungslos, wenn die User keine "Cyber Safety" praktizieren. Die meisten Mitarbeiter sehen beispielsweise kein Problem darin, ihre privaten E-Mail-Accounts auf dem Computer oder Laptop der Firma zu kontrollieren. Dass sie sich immer aufmerksam verhalten, ist deshalb der Schlüssel für den Schutz vor Datendiebstahl.
E-Mail-Sicherheit ist für Unternehmen ein sich ständig änderndes Dauerthema. Denn eines ist gewiss: Wenn die Hacker mit Spear Phishing eines Tages nicht mehr erfolgreich sein sollten, wird sehr schnell eine neue Form von Attacken diesen Platz einnehmen. (rw)
Die beliebtesten Security-Suiten
G Data InternetSecurity 2012 G Data InternetSecurity 2012 gehört der diesjährigen neuen Genaration von Security-Suiten an. Noch immer bietet die Software Anti-Malware, Anti-Spam und eine Zwei-Wege-Firewall. In Version 2012 wurde das Outlook-Plugin überarbeitet, das für Spam- und Malware-Erkennung zuständig ist. Weiterhin liegt dem Paket eine Jahreslizenz für G Data MobileSecurity bei, mit der sich Android-Smartphones überwachen lassen.
Panda Internet Security 2012 Panda Security hat seine Security Suite konsequent weiterentwickelt. Die Version Panda Internet Security 2012 setzt noch stärker auf die Cloud als bisherige Versionen der Software. Da alle Nutzer gemeinsam Informationen über das Verhalten von potenzieller Schadsoftware sammeln und diese Informationen in der Cloud geteilt werden, soll ein noch besserer Schutz vor unbekannten Bedrohungen gewährleistet sein. Die integrierte Firewall bietet in der aktuellen Version eine verbesserte Überwachung von WLAN-Netzwerken. Eine virtuelle Tastatur macht das Eingeben von Login-Daten sicherer. Zudem gibt es die Option den Browser in einer Sandbox auszuführen, dadurch soll die Sicherheit beim Surfen steigen. Der Multimedia-Modus sorgt für eine geringe Systembeeinträchtigung beim Betrachten von Videos, Hören von Musik oder beim Spielen.
Avira Internet Security 2012 Avira Internet Security 2012 bietet Rundumschutz für das heimische System. Neben dem bekannten Antivirus-Modul, sind auch Tools gegen Phishing- und Spam-Attacken an Bord. Zusätzlich hilft Avira Internet Security 2012 bei der Datensicherung und besitzt überdies noch eine Kindersicherung. Mit dieser überwachen Sie die Internetaktivitäten des Nachwuchses. Sollten trotz FireWall, Drive-by-Download-Schutz und Echtzeit-Programm-Scanner doch einmal Schadcode auf den Rechner gelangen entfernen Sie diesen bequem und automatisch mit Hilfe der Generischen Reparatur. Für den schlimmsten Fall ist ein Rescue-System mitgeliefert, so retten Sie wenigstens Ihre Dokumente und Dateien. Dank weiter reduzierter Hardwareanforderungen soll Avira Internet Security 2012 auch problemlos auf Netbooks oder ähnlich schwachen Rechnern laufen.
Kaspersky Internet Security 2012 Mit der der Generation 2012 halten nun auch in der Kaspersky Internet Security Cloud-Funktionen Einzug. Das Kaspersky Security Network getaufte System lässt sich optional zuschalten und schickt Informationen über erkannte Bedrohungen, laufende Programme uvm. an Kaspersky Lab, wo die gesammelten Daten aller Programmteilnehmer ausgewertet werden. Auf diese Weise finden Warnungen zu etwaigen Schadprogrammen schneller den Weg zum Anwender, als es über normale Virensignatur-Updates der Fall wäre.
BitDefender Total Security 2011 Das Komplettpaket von BitDefender, Total Security 2011, soll vor allen gängigen Gefahren durch Malware, Hacker, Phising und Co. schützen, bietet jedoch auch zusätzliche Funktionen wie die Kindersicherung, Backup-Features und selbst eine Leistungsoptimierung an, die gängige Tune-up-Programme zu ersetzen vermag.
Symantec Endpoint Protection Symantec Endpoint Protection soll eine umfangreiche Sicherheitslösung für Endgeräte sein. Die Security Suite kann sowohl auf virtuellen Systemen, als auch auf physischen genutzt werden. Die unterschiedlichen Schutzmechanismen werden in eine gemeinsame Verwaltungkonsole integriert um die Administration der Sicherheitssysteme zu erleichtern. Die Symantec Endpoint Protection umfasst Antiviren-Funktionalität, Anti-Spyware-Tools, eine Firewall, ein Intrusion Prevention System sowie eine Anwendungsverwaltung. Die Security Suite ist sowohl für Windows als auch für Mac Betriebsysteme verfügbar. Symantec verspricht Umsteigern eine nahtlose Migration auf das neue System. In der aktuellen Version ist besonders der Schutz der virtuellen Systeme verbessert worden. Die Hardwareanforderungen sind moderat. Ein 1,0 GHz-x86-Prozessor in Verbindung mit 512 MByte Arbeitsspeicher sind ausreichend. Intel Itanium CPUs oder PowerPC Geräte werden nicht unterstützt. Auf der Festplatte belegt Symantec Endpoint Protection 900 MByte Speicherplatz. Die Preise für die Security Suite sind sehr stark von Ihren Bedürfnissen abhängig, umfangreiche Informationen finden Sie auf der Symantec Webseite. Dort finden Sie auch eine Testversion zum Herunterladen. Auch Zugang zur Symantec Connect Online Community ist auf der Herstellerwebseite zu finden.
Kaspersky PURE Kaspersky PURE offeriert dem Benutzer eine besonders breite Palette an Programmfunktionen, die über die gewöhnlichen Eigenschaften einer Security-Suite hinausgehen. Neben den normalen Sicherungsfunktionen wie Anti-Malware, einer Firewall und Web-Filtern bietet Kaspersky PURE eine Sicherungsfunktion zum Backup und der Wiederherstellung von Daten an. Weiterhin verschlüsselt das Programmpaket sensible Dokumente oder vernichtet unwiderruflich vertrauliche Daten. Mit dem integrierten Passwort-Manager sind Zugangsdaten sicher aufbewahrt.
Norton 360 5.0 Anti-Malware, Zwei-Wege-Firewall, PC-Tuning: Norton 360 5.0 verspricht dies alles. Doch die Werkzeuge, die der Software zur Verfügung stehen, sind damit noch nicht erschöpft. Weitere Funktionen sind Routinen zur automatischen Datensicherung und - wiederherstellung, ebenso wie ein zwei Gigabyte großer Online-Tresor für Persönliches. Auch um die E-Mail-Sicherheit kümmert sich Norton 360 5.0 und wickelt Malware-Nachrichten, Phishing-Mails und elektronischen Werbemüll ab. Abschießend sind noch die Kinder-Schutzfunktionen der Software zu erwähnen, die das Beaufsichtigen des Nachwuchses erleichtern.
Avira SmallBusiness Suite Die Avira SmallBusiness Suite besteht im Grunde aus mehreren Avira-Produkten und richtet sich an kleine bis mittelgroße Unternehmen. Workstations auf Windows-Basis genießen mit Avira AntiVir Professional idealen Malware-Schutz, Dateiserver erhalten mit Avira AntiVir Server Schutz. Am E-Mail-Gateway setzen die beiden Avira-Produkte AntiVir Exchange und AntiSpam an. Die Verwaltung der gesamten Software geschieht über das Avira Security Management Center. Während der gesamten Vertragslaufzeit sind alle Updates und Upgrades inkludiert.
F-Secure Business Suite F-Secure will IT-Sicherheit zu einer einfachen Angelegenheit für Unternehmen machen, weshalb eine Reihe bekannter F-Secure-Produkte in der Business Suite gebündelt werden. Enthalten ist Schutz-Software für Windows- und Linux-Workstations, ebenso wie für Windows- und virtualisierte Citrix-Server. Exchange Server werden des Weiteren mit einem eigenen Software-Paket bedacht. Für Firmen mindestens ebenso wichtig: Die Verwaltung. F-Secure Policy Manager heißt die Software die alle F-Secure-Produkte administriert.