Phishing for Compliments
Verliebte Hacker
Der Valentinstag ist ein echtes Lieblingsdatum für Cyberkriminelle. Mitarbeiter sind auch nur Menschen und an diesem Tag besonders aufgeschlossen gegenüber nett gemeinten Nachrichten, Grußkarten & Co. – Und daher besonders anfällig für einen simplen emotionalen Trick, der ganz und gar keine freundlichen Absichten verfolgt. Doch es gibt wirksame technische Mittel, um als Liebesgrüße getarnte Phishing-Mails pro-aktiv abzufangen und unschädlich zu machen. Mehr dazu im Verlauf des Artikels.Wenn Emotion Rationalität sticht
IT-Verantwortliche wissen: Auch Cyberkriminelle sind kreativ, innovativ und psychologisch versiert. Sie kennen die Schwachstellen ihrer Zielgruppe genau. – Sogar tagesgenau, wenn es um leicht auszunutzende, emotionale Einfallstore geht. Denn, die natürliche Angriffsoberfläche des Menschen – motiviert z.B. durch Neugier, Hilfsbereitschaft, Angst, Gier, Wunsch nach Anerkennung, etc. – ist unter gewissen Umständen elastisch. (Menschen mit einer berufsbedingten Paranoia sind hier natürlich nicht gemeint.) Doch, was tun, wenn die Mitarbeiter am Valentinstag bekanntlich besonders empfänglich für Schmeicheleien sind? Und wie kann Technologie helfen, List und Tücke zu enttarnen?Liebe macht blind & Cyberawareness gewinnt!
Sie befürchten, dass Ihre Mitarbeiter (die ja auch nur Menschen sind) am Valentinstag- unterbewusst auf Liebesgrüße warten
- bzw. sich riesig freuen, wenn sie tatsächlich solche erhalten – auch auf die geschäftliche E-Mail-Adresse
- dabei aber unvorsichtig werden und z.B. beim Klick auf eine digitale Grußkarte
- einer Phishing-Aktion auf den Leim gehen?
IT-Sicherheit: Prävention ist entscheidend
Informieren und sensibilisieren Sie Ihre Mitarbeiter. Schulen Sie ihre Heuristik, ihr Bauchgefühl. Ermutigen Sie sie, nachzuhaken. Erhalten Sie bespielweise eine Nachricht zum Valentinstag auf ihre Firmen-E-Mail-Adresse, können und sollen sie ruhig einmal freundlich nachhaken:- In der IT-Abteilung: „Ich habe hier eine nette, aber im Geschäftsumfeld nicht so ganz passende Nachricht zum Valentinstag erhalten. Ich bin nicht sicher, ob sie unbedenklich ist. Könnt ihr sie prüfen?“
- Direkt beim (vermeintlichen) Absender – ABER über einen anderen Kommunikationskanal, wie bspw. Telefon oder einen Messenger: „Vielen Dank, dass Du an mich gedacht hast. Aber, woher hast Du meine geschäftliche E-Mail-Adresse?“ etc.
- Bestärken Sie Ihre Mitarbeiter, sich zu melden, wenn sie vielleicht vorschnell oder aus Versehen auf einen eventuell kritischen Link geklickt haben. Das ist menschlich – und besser, als nichts zu sagen.
Effektive Technologie gegen Phishing
Mitarbeiter-Sensibilisierung ist wichtig. Aber nur der zweite Schritt. Unternehmen, die das Gefahrenpotenzial durch Phishing schließen, bevor sie auf sozialer Ebene entsteht, fahren gut. Welche technologischen Mittel können pro-aktiv vorgeschaltet werden, damit menschliche Ressourcen gar nicht in die Entscheidungs- und Erkennungssituation eines Cyberangriffs kommen und niemand ihre zutiefst menschlichen Schwächen durch eine List ausgenutzt wird? Es gibt mehrere effektive Möglichkeiten.Cyber Kill Chain: Angriffserkennnung von Anfang an
Betrachtet man die Stufen der Cyber Kill Chain bzw. den Lebenszyklus einer Cyberattacke wird klar: Effektive Cyberabwehr beginnt bereits in der Vorstufe – beim Versuch, ausspioniert zu werden, z. B. durch Phishing. Übersetzt heißt das: Beim Abfangen potenziell gefährlicher E-Mails seitens des Unternehmens. Darauf, dass die Anti-Viren-Lösung im nächsten Schritt zuverlässig erkennt, sollten IT-Verantwortliche dabei nicht vertrauen. Setzen Sie lieber Tools ein, die potenzielle Bedrohungen im Frühstadium erkennen! – An Valentinstag und darüber hinaus. E-Mail-Schutz umfasst übrigens auch die Verhaltensanalysen im Netzwerk und die Überwachung der Endpoints. Tanzt einer aus der Reihe – sprich: werden Auffälligkeiten entdeckt, weil suspekte Prozesse laufen, sollten Sie gegensteuern.Payload: Angriffe mit und ohne bösartigem Code
Bei Social-Engineering nutzen Hacker Methoden, die ohne bösartigen Code im Payload auskommen, um von herkömmlichem Schutz auf E-Mail-Servern nicht erkannt zu werden. Diese Phishing-Angriffe müssen deshalb in Echtzeit erkannt und gestoppt werden.
Bei vielen anderen Angriffsarten enthält der Payload von E-Mails aber bösartigen Code. Verschiedene Sicherheitsmechanismen können diesen aber – aufgrund seiner Zusammenstellung – erkennen und seine Ausführung verhindern.
Schützen Sie die Postfächer Ihrer User mit intelligenten Sicherheitssystemen
Besonders gut funktionieren Sicherheitssysteme wie NDR, die mit KI-Ansätzen erkennen, ob es sich um eine E-Mail von einem legitimen Absender handelt oder um eine E-Mail mit betrügerischen Absichten.
Sie erlernen das Verhalten der jeweiligen User. – Mit wem kommuniziert wird, wie geschrieben wird, an welchen Wochentagen und zu welchen Tageszeiten – und welche Informationen ausgetauscht werden.
Passt eine E-Mail nicht mit dem bisherigen Kommunikationsmuster überein, weil es sich z.B. um einen Fall von Identitätsdiebstahl handelt, so greift das System ein, quarantänisiert die betroffene E-Mail oder markiert diese zumindest, so dass der User vorgewarnt ist.
Neue technische Möglichkeiten
Durch neue technische Möglichkeiten und Entwicklungsstufen Im Bereich KI (ChatGPT!) sind auch wenig qualifizierte Cyberkriminelle mehr denn je in der Lage, perfekte Phising-E-Mails zu formulieren, zu individualisieren und massenhaft zu versenden. – Inklusive der passenden Landingpage.
Cybersecurity Tools & Software
Lösungen für Unternehmen
Wie erreichen Unternehmen größtmögliche Phishing-Sicherheit?
Indem sie Tools zur Früherkennung von Cyberrisiken und Schwachstellen einsetzen, die keine Ressourcen binden und Mitarbeiter sogar zusätzlich schützen.
- Verschlüsselung zw. Mailservern
- E-Mail-Signatur
- Richtige Einrichtung eines Mailservers (DNS Einträge ergänzen / Harte Authentifizierung, z.B. DMARC, DKIM)
- Anti-Spam
- Anti-Virus
Wenn Unternehmen all das berücksichtigen, fahren sie schon gut. Zumindest technisch. Das entlastet aber die Mitarbeiter im Unternehmen signifikant, da Romantik-Killer wie falsche E-Mails zum Tag der Liebe ihr Ziel meist gar nicht erst erreichen.
Möchten Sie mehr über wirksame technische Mittel gegen manipulatives Phishing erfahren, die Sie nicht nur am Valentinstag vor Hackerangriffen schützen?
Möchten Sie mehr darüber erfahren?
Nehmen Sie Kontakt auf!
Ihre Ansprechpartner

Gerald Hahn, Country Manager DACH & CEE

Stefanie Wittig, Territory Manager

Achim Kraus, Technical Solution Artist