Diese drei E-Mail-Bedrohungsarten sind für Benutzer am schwierigsten zu erkennen

Druckfreundlich, PDF & E-Mail

Die Frage, die sich jede Organisation bezüglich ihrer Strategie zur Gewährleistung der E-Mail-Sicherheit stellen sollte, lautet: Sind unsere Mitarbeiter in der Lage, zwischen einer legitimen E-Mail und einer Bedrohung der E-Mail-Sicherheit zu unterscheiden? Nicht jedes Unternehmen hat die Mittel, massiv in den Aufbau einer Sicherheitsarchitektur zu investieren. So unterschiedlich die technischen Voraussetzungen sein mögen, gibt es doch einen gemeinsamen Nenner im Hinblick auf die Sicherheitsstrategie: die Endanwender.

Jetzt kostenlos herunterladen: 13 Arten von E-Mail-Bedrohungen, über die man aktuell Bescheid wissen sollte

Von den 13 aktuell relevanten E-Mail-Bedrohungen, die Barracuda in einer neuen Studie identifiziert hat, sind folgende Fälle für Benutzer am schwersten zu erkennen:

Business Email Compromise:

Wenn sich ein Angreifer mit dem Ziel, Geld oder wertvolle Daten zu ergaunern, als Angehöriger einer Organisation bzw. als eine Person mit engen Verbindungen zu einer Organisation ausgibt. In der Regel legen die Täter es bei derartigen Täuschungsversuchen darauf an, das Opfer entweder zur Überweisung von Geld oder aber zur Preisgabe von Anmeldedaten oder anderen vertraulichen Informationen zu bewegen.  

Dass diese Angriffe so schwer zu erkennen sind, hat mehrere Gründe:

In der Regel sind diese E-Mails so formuliert und formatiert, dass es den Anschein hat, als handle es sich um eine dringende Anfrage von einem privaten E-Mail-Konto. Der Empfänger soll denken: „Diese Person benötigt meine Hilfe, und es ist eilig.“ Oft wird zudem ein Indikator hinzugefügt, dass die Nachricht von einem Mobilgerät versendet wurde. Dann achtet der Empfänger weniger auf korrekte Rechtschreibung und Formatierung. Viele Menschen kennen die legitimen privaten E-Mail-Adressen von Kollegen oder Vorgesetzten sowieso nicht und schöpfen daher keinen Verdacht, solange im E-Mail-Kopf sowie in der Signatur der richtige Name angezeigt wird.

Conversation Hijacking:

Diese Angriffe erfolgen, nachdem sich ein böswilliger Akteur bereits Zugriff auf ein internes Konto erschlichen hat. Der Angreifer mischt sich dann unter Nutzung einer legitim aussehenden E-Mail-Adresse in eine bereits aktive E-Mail-Korrespondenz ein, sodass der ursprüngliche Gesprächspartner quasi ausgeschaltet wird und die Kommunikation nur noch zwischen dem Hacker und seinem Opfer stattfindet.

Dass diese Angriffe so schwer zu erkennen sind, hat mehrere Gründe:

Das Opfer hat bereits eine Beziehung zu dem eigentlichen Gesprächspartner aufgebaut – etwa durch regelmäßigen E-Mail-Kontakt, Telefonate oder gar persönliche Begegnungen. In vielen Fällen ist eine sehr subtile Abweichung in der E-Mail-Adresse und/oder Domain der einzige Anhaltspunkt dafür, dass es sich um einen Angriff handelt. Wenn der Empfänger die E-Mail auf dem Mobilgerät liest, gerade abgelenkt ist oder die Adresse in der „Von“-Zeile nicht überprüft, kann er solchen Angriffen schnell zum Opfer fallen.

Brand Impersonation:

Es gibt zwei verschiedene Arten von Brand Impersonation: Service Impersonation und Brand Hijacking. Von Service Impersonation spricht man, wenn Hacker eine gefälschte Version einer gängigen Anwendung erstellen, um Benutzer zur erneuten Eingabe von Anmeldedaten oder anderen personenbezogenen Angaben zu bewegen. Brand Hijacking liegt vor, wenn Hacker eine Domain fälschen, um sich als Vertreter eines seriösen Unternehmens auszugeben.

Dass diese Angriffe so schwer zu erkennen sind, hat mehrere Gründe:

Benutzer finden nichts Ungewöhnliches daran, wenn sie per E-Mail aufgefordert werden, ihre Anmeldedaten für eine bestimmte Anwendung erneut einzugeben. Legitime E-Mail von Office 365, Amazon oder Apple mit der Aufforderung, die eigene Identität zu bestätigen, das Passwort zurückzusetzen oder neuen Nutzungsbedingungen zuzustimmen, landen regelmäßig in ihren Posteingängen; entsprechend werden auch Links, die den Empfänger zu Phishing-Websites weiterleiten, treuherzig angeklickt.

Die Lösung:

Je konsequenter Anwender geschult werden, die Funktionsweise der 13 Bedrohungstypen sowie entsprechende Anhaltspunkte zu erkennen und zu melden, desto geringer ist die Wahrscheinlichkeit, dass sie auf die Tricks von Cyberkriminellen hereinfallen. Barracuda PhishLine stellt Organisationen eine effektive Plattform zur Schulung des Sicherheitsbewusstseins ihrer Mitarbeiter zur Verfügung. Im Funktionsumfang inbegriffen sind Tools zum Testen der Anwender, Analysieren von Verhaltensmustern sowie zur Schulung einzelner Mitarbeiter und/oder ganzer Abteilungen in puncto Best Practices zur Gewährleistung der Datensicherheit. Anhand von Daten aus anderen Barracuda-Lösungen für E-Mail Protection unterstützt PhishLine die Simulation von realen Angriffen – ohne jedes Risiko von Datenschutzverstößen, Beschädigung des Markenrufs oder finanziellen Verlusten.  Wenn die technischen Sicherheitskontrollen nicht ausreichen, kann nur die Wachsamkeit Ihrer Mitarbeiter einen erfolgreichen E-Mail-Angriff auf Ihr Unternehmen vereiteln. Testen Sie PhishLine 30 Tage lang ohne Risiko.

 

Testen Sie PhishLine 30 Tage lang ohne Risiko.

Nach oben scrollen
Twittern
Teilen
Teilen