Home » Fachbeiträge » Cybersecurity » Omikron boostert Angriffe auf E-Mail-Konten

Omikron boostert Angriffe auf E-Mail-Konten

Ebenso lang wie die Menschen im Allgemeinen mit der Corona-Pandemie kämpfen, sehen sich Unternehmen Corona-bezogenen Angriffe von Cyberkriminellen auf die E-Mail-Postfächer ausgesetzt.

3 Min. Lesezeit

Ebenso lang wie die Menschen im Allgemeinen mit der Corona-Pandemie kämpfen, sehen sich Unternehmen Corona-bezogenen Angriffe von Cyberkriminellen auf die E-Mail-Postfächer ausgesetzt. Denn je nachdem, welches Thema gerade im Zusammenhang mit COVID-19 im Focus steht, wechseln auch die Hacker ihren Kurs und schwenken auf die aktuellen Pandemiethemen ein. Das Risiko, den auf sehr aktuelle Themen setzenden, meist eine persönliche Herausforderung betreffenden Phishing-Angriffen zum Opfer zu fallen, wächst von Tag zu Tag. Allerdings können Unternehmen mit geeigneten Maßnahmen auch sehr gut gegensteuern.

Im März 2020 stiegen die COVID-bezogenen Phishing-Angriffe sprunghaft um mehr als 667 Prozent an. Mit der Einführung von Impfkampagnen kam es zu einer neuen – besonders auch darauf abzielenden Welle von E-Mail-Bedrohungen. Aktuell führt die jüngste Omikron-Variante immer noch zu hohen Inzidenzen, begleitet von Phishing-Angriffen, welche die damit verbunden Unsicherheiten der Menschen kriminell ausnutzen. Die gestiegene Nachfrage nach Corona-Tests hat auch die Zahl der Betrugsversuche erhöht, die häufig die Knappheit der Tests zum Thema haben. Security-Analysten haben in den vergangenen Monaten eine Zunahme der Phishing-Attacken im Zusammenhang mit COVID-Tests festgestellt. Seit Anfang Oktober vergangenen Jahres stieg die Zahl solcher Angriffe um mehr als 521 Prozent (siehe Bild).

Seit Anfang Oktober 2021 stieg die Zahl von Phishing-Attacken im Zusammenhang mit Covid-Tests um mehr als 521 Prozent.

Die Kriminellen nutzen verschiedene Taktiken, um die Aufmerksamkeit ihrer Opfer zu gewinnen und diese in die Falle laufen zu lassen. Einige der häufigsten Betrugsversuche waren:

  • Angebote zum Verkauf von COVID-Tests und anderem medizinischen Bedarf wie Masken oder Handschuhe. Einige von ihnen verkaufen gefälschte oder anderweitig nicht autorisierte Produkte.
  • Gefälschte Benachrichtigungen über unbezahlte Bestellungen für Corona-Tests, bei denen die Betrüger ein PayPal-Konto angeben, um Zahlungen für den Kauf von Schnelltests zu erhalten.
  • Nachahmung von Labors, Testanbietern oder einzelnen Mitarbeitern, die gefälschte COVID[1]Testergebnisse weitergeben.

 

Wie sich Unternehmen wirksam vor Coronabezogenem Phishing schützen können

Skeptisch bleiben: Jeder sollte höchst skeptisch bei allen E-Mails bleiben, die sich auf COVID-Tests beziehen. Einige E-Mail-Betrügereien enthalten Angebote zum Kauf von Corona-Tests, Informationen über sofort verfügbare Teststellen oder zur Weitergabe von Testergebnissen. Es kann nicht oft genug gesagt werden: Links und Anhänge in verdächtigen E-Mails sind absolut tabu.

Künstliche Intelligenz nutzen: Betrüger passen ihre E-Mail-Taktiken an, um Gateways und Spam-Filter zu umgehen. Spear-Phishing-Angriffe geben bei ihrem Versuch, geschäftliche E-Mails zu kompromittieren und E-Mail-Konten zu übernehmen, beispielsweise sehr gern Markenidentitäten vor. Eine gute Anti-Phishing-Lösung sollte solche Täuschungen erkennen und vor ihnen schützen. Dabei kann eine speziell entwickelte Technologie helfen, die nicht darauf beschränkt ist, bösartige Links oder Anhänge aufzuspüren, sondern die mithilfe von maschinellem Lernen normale Kommunikationsmuster analysiert und Anomalien erkennt, die auf einen Angriff hindeuten könnten.

Schutz vor Kontoübernahme einrichten: Nicht nur externe E-Mail-Nachrichten sollten überwacht werden, sondern auch die interne E-Mail-Kommunikation hat es oft in sich. Denn sehr häufig gehen erfolgreiche Spear-Phishing-Angriffe von kompromittierten internen Accounts aus. Auch hier kann auf künstlicher Intelligenz basierende aktuelle Technologie helfen, kompromittierte Konten zu erkennen. Damit ist sie in der Lage, in Echtzeit Abhilfe zu schaffen, indem sie Benutzer warnt und bösartige E-Mails entfernt, die von übernommenen Accounts gesendet. So lässt sich sicherstellen, dass die Betrüger nicht das Unternehmen als Basislager für diese Angriffe nutzen.

Schulung der Mitarbeiter zur Erkennung und Meldung von Angriffen: Eine der wichtigsten Präventivmaßnahmen zum Schutz vor Phishing-Angriffen ist, die Mitarbeiter aufzuklären. Aktuelle Schulungen zur allgemeinen Sensibilisierung für Phishing sowie zur Vorbereitung auf saisonale Betrügereien und andere potenzielle Bedrohungen en, dass Mitarbeiter die neuesten Angriffe erkennen und wissen, wie sie diese sofort an die IT-Abteilung melden können. Mittels Phishing-Simulationen für E-Mail, Voicemail und SMS lassen sich die Wirksamkeit der Schulungen testen und die am stärksten gefährdeten Benutzer verifizieren.

Einführung strenger interner Richtlinien zur Betrugsprävention: Unternehmen sollten Richtlinien aufstellen, um alle E-Mail-Anfragen für Überweisungen und Zahlungsänderungen a priori zu bestätigen. Zudem sollten die Regelungen unbedingt regelmäßig überprüft werden, um sicherzustellen, dass persönliche und finanzielle Informationen dauerhaft ordnungsgemäß behandelt werden. Für alle Finanztransaktionen ist eine persönliche oder telefonische Bestätigung und/oder Genehmigung durch mehrere Personen unabdingbar. Die Pandemie wird Unternehmen und Organisationen sowie deren Mitarbeiter in puncto Cybersicherheit noch eine Zeit lang beschäftigen, da Kriminelle ihr Geschäftsmodell ebenfalls immer wieder anpassen werden. Wirkungsvolle Vorkehrungen der Verantwortlichen können aber durchaus schützen und so zumindest die Erfolgsaussichten der Angreifer deutlich verringern.

Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks

Andere interessante Fachbeiträge

Fünf Faktoren für eine Kosten-Nutzen-Analyse

Warum jedes Unternehmen ein SOC braucht

So sichern Unternehmen APIs gegen Angriffe von außen