Home » Fachbeiträge » Cybersecurity » Omikron boostert Angriffe auf E-Mail-Konten

Omikron boostert Angriffe auf E-Mail-Konten

Ebenso lang wie die Menschen im Allgemeinen mit der Corona-Pandemie kämpfen, sehen sich Unternehmen Corona-bezogenen Angriffe von Cyberkriminellen auf die E-Mail-Postfächer ausgesetzt.

3 Min. Lesezeit
Eine vermummte Gestalt steht inmitten wirbelnder digitaler Daten und Grafiken, flankiert von zwei vergrößerten Virusmolekülen. Der deutsche Text lautet: „Omikron boostert Angriffe auf E-Mail-Konten“ und „Und ewig grüßt der Covid-Hacker“.

Ebenso lang wie die Menschen im Allgemeinen mit der Corona-Pandemie kämpfen, sehen sich Unternehmen Corona-bezogenen Angriffe von Cyberkriminellen auf die E-Mail-Postfächer ausgesetzt. Denn je nachdem, welches Thema gerade im Zusammenhang mit COVID-19 im Focus steht, wechseln auch die Hacker ihren Kurs und schwenken auf die aktuellen Pandemiethemen ein. Das Risiko, den auf sehr aktuelle Themen setzenden, meist eine persönliche Herausforderung betreffenden Phishing-Angriffen zum Opfer zu fallen, wächst von Tag zu Tag. Allerdings können Unternehmen mit geeigneten Maßnahmen auch sehr gut gegensteuern.

Im März 2020 stiegen die COVID-bezogenen Phishing-Angriffe sprunghaft um mehr als 667 Prozent an. Mit der Einführung von Impfkampagnen kam es zu einer neuen – besonders auch darauf abzielenden Welle von E-Mail-Bedrohungen. Aktuell führt die jüngste Omikron-Variante immer noch zu hohen Inzidenzen, begleitet von Phishing-Angriffen, welche die damit verbunden Unsicherheiten der Menschen kriminell ausnutzen. Die gestiegene Nachfrage nach Corona-Tests hat auch die Zahl der Betrugsversuche erhöht, die häufig die Knappheit der Tests zum Thema haben. Security-Analysten haben in den vergangenen Monaten eine Zunahme der Phishing-Attacken im Zusammenhang mit COVID-Tests festgestellt. Seit Anfang Oktober vergangenen Jahres stieg die Zahl solcher Angriffe um mehr als 521 Prozent (siehe Bild).

Liniendiagramm, das einen Anstieg der Phishing-Angriffe im Zusammenhang mit COVID-19-Tests um 521 % von Oktober 2020 bis Februar 2022 veranschaulicht, mit einem Höhepunkt während der Bekanntheit von Omikron. Barracuda-Logo unten rechts.

Seit Anfang Oktober 2021 stieg die Zahl von Phishing-Attacken im Zusammenhang mit Covid-Tests um mehr als 521 Prozent.

Die Kriminellen nutzen verschiedene Taktiken, um die Aufmerksamkeit ihrer Opfer zu gewinnen und diese in die Falle laufen zu lassen. Einige der häufigsten Betrugsversuche waren:

  • Angebote zum Verkauf von COVID-Tests und anderem medizinischen Bedarf wie Masken oder Handschuhe. Einige von ihnen verkaufen gefälschte oder anderweitig nicht autorisierte Produkte.
  • Gefälschte Benachrichtigungen über unbezahlte Bestellungen für Corona-Tests, bei denen die Betrüger ein PayPal-Konto angeben, um Zahlungen für den Kauf von Schnelltests zu erhalten.
  • Nachahmung von Labors, Testanbietern oder einzelnen Mitarbeitern, die gefälschte COVID[1]Testergebnisse weitergeben.

 

Wie sich Unternehmen wirksam vor Coronabezogenem Phishing schützen können

Skeptisch bleiben: Jeder sollte höchst skeptisch bei allen E-Mails bleiben, die sich auf COVID-Tests beziehen. Einige E-Mail-Betrügereien enthalten Angebote zum Kauf von Corona-Tests, Informationen über sofort verfügbare Teststellen oder zur Weitergabe von Testergebnissen. Es kann nicht oft genug gesagt werden: Links und Anhänge in verdächtigen E-Mails sind absolut tabu.

Künstliche Intelligenz nutzen: Betrüger passen ihre E-Mail-Taktiken an, um Gateways und Spam-Filter zu umgehen. Spear-Phishing-Angriffe geben bei ihrem Versuch, geschäftliche E-Mails zu kompromittieren und E-Mail-Konten zu übernehmen, beispielsweise sehr gern Markenidentitäten vor. Eine gute Anti-Phishing-Lösung sollte solche Täuschungen erkennen und vor ihnen schützen. Dabei kann eine speziell entwickelte Technologie helfen, die nicht darauf beschränkt ist, bösartige Links oder Anhänge aufzuspüren, sondern die mithilfe von maschinellem Lernen normale Kommunikationsmuster analysiert und Anomalien erkennt, die auf einen Angriff hindeuten könnten.

Schutz vor Kontoübernahme einrichten: Nicht nur externe E-Mail-Nachrichten sollten überwacht werden, sondern auch die interne E-Mail-Kommunikation hat es oft in sich. Denn sehr häufig gehen erfolgreiche Spear-Phishing-Angriffe von kompromittierten internen Accounts aus. Auch hier kann auf künstlicher Intelligenz basierende aktuelle Technologie helfen, kompromittierte Konten zu erkennen. Damit ist sie in der Lage, in Echtzeit Abhilfe zu schaffen, indem sie Benutzer warnt und bösartige E-Mails entfernt, die von übernommenen Accounts gesendet. So lässt sich sicherstellen, dass die Betrüger nicht das Unternehmen als Basislager für diese Angriffe nutzen.

Schulung der Mitarbeiter zur Erkennung und Meldung von Angriffen: Eine der wichtigsten Präventivmaßnahmen zum Schutz vor Phishing-Angriffen ist, die Mitarbeiter aufzuklären. Aktuelle Schulungen zur allgemeinen Sensibilisierung für Phishing sowie zur Vorbereitung auf saisonale Betrügereien und andere potenzielle Bedrohungen en, dass Mitarbeiter die neuesten Angriffe erkennen und wissen, wie sie diese sofort an die IT-Abteilung melden können. Mittels Phishing-Simulationen für E-Mail, Voicemail und SMS lassen sich die Wirksamkeit der Schulungen testen und die am stärksten gefährdeten Benutzer verifizieren.

Einführung strenger interner Richtlinien zur Betrugsprävention: Unternehmen sollten Richtlinien aufstellen, um alle E-Mail-Anfragen für Überweisungen und Zahlungsänderungen a priori zu bestätigen. Zudem sollten die Regelungen unbedingt regelmäßig überprüft werden, um sicherzustellen, dass persönliche und finanzielle Informationen dauerhaft ordnungsgemäß behandelt werden. Für alle Finanztransaktionen ist eine persönliche oder telefonische Bestätigung und/oder Genehmigung durch mehrere Personen unabdingbar. Die Pandemie wird Unternehmen und Organisationen sowie deren Mitarbeiter in puncto Cybersicherheit noch eine Zeit lang beschäftigen, da Kriminelle ihr Geschäftsmodell ebenfalls immer wieder anpassen werden. Wirkungsvolle Vorkehrungen der Verantwortlichen können aber durchaus schützen und so zumindest die Erfolgsaussichten der Angreifer deutlich verringern.

Eine Person mit kurzen Haaren trägt ein hellviolettes Hemd mit Kragen und lächelt leicht. Sie strahlt eine beruhigende Präsenz aus, die an ein Omikron-Treffen erinnert. Sie posiert in einer Innenumgebung mit unscharfem Hintergrund.

Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks

Andere interessante Fachbeiträge

Person nutzt Cloud Computing

Die zehn häufigsten Probleme bei der Anwendungssicherheit

Von ineffizienten DNS-Methoden bis zu ausufernden Latenzzeiten – die Bereitstellung von Anwendungen, Programmierschnittstellen (APIs) und generativer künstlicher Intelligenz (GenAI...

Hand greift nach einem KI-generierten Gesicht auf einem Bildschirm

Die KI-Flüsterer

Die Integration von künstlicher Intelligenz (KI) hat die Cybersicherheitsstrategien weltweit neu definiert. KI-gestützte Angriffe entwickeln sich rasant, was traditionelle Abwehrte...

Autonomes AI-System

Autonome KI-Agenten für das Incident-Management

KI-Agenten erweitern die Funktionalität von Sprachmodellen und RAG-Systemen, indem sie Werkzeuge integrieren, die Echtzeitzugriff auf Informationen ermöglichen, Handlungsoptionen v...