Impfstoff-bezogenes Phishing

Bedrohung im Blickpunkt: Impfstoff-bezogenes Phishing

Druckfreundlich, PDF & E-Mail

Achtung vor Phishing-Kampagnen, die mit dem COVID‑19-Impfstoff locken.

So, wie sie im Rahmen der globalen Pandemie auf Coronavirus-bezogene Phishing-Angriffe zurückgreifen, versuchen Cyberkriminelle nun, den Impfstoff zu nutzen, um Geld und persönliche Informationen zu stehlen. Im Dezember gab das FBI eine Warnung über neue Betrugsmaschen im Zusammenhang mit COVID‑19-Impfungen heraus.

In einer Analyse zwischen Oktober 2020 und Januar 2021 fanden Barracuda-Experten heraus, dass Hacker zunehmend Impfstoff-bezogene E-Mails bei ihren gezielten Spear-Phishing-Angriffen einsetzen. Als Pharmaunternehmen wie Pfizer und Moderna im November 2020 die Verfügbarkeit von Impfstoffen bekanntgaben, stieg die Anzahl der Spear-Phishing-Angriffe in diesem Zusammenhang um 12%. Bis Ende Januar stieg die durchschnittliche Anzahl Impfstoff-bezogener Spear-Phishing-Angriffe im Vergleich zu Oktober um 26%.

In diesem Beitrag werfen wir einen genaueren Blick auf die neuesten Coronavirus-bezogenen Phishing-Angriffe und auf Lösungen zur Erkennung, Abwehr und Behebung dieser Angriffe.

Bedrohung im Fokus

Impfstoff-bezogenes Phishing – Cyberkriminelle nutzen die erhöhte Aufmerksamkeit für den COVID‑19-Impfstoff für Spear-Phishing-Angriffe aus. Die Angriffe zielen auf Angst und Unsicherheit ab und nutzen Dringlichkeit, Social Engineering und andere gängige Taktiken, um Opfer zu ködern.

Barracuda-Experten haben zwei Haupttypen von Spear-Phishing-Angriffen identifiziert, die sich auf den Impfstoff beziehen: Brand Impersonation und Business Email Compromise.

Die Details

Während Pharmafirmen sich beeilten, Impfstoffe zu entwickeln und zu testen, nutzten Hacker den Schwung der Medienberichterstattung für ihre Phishing-Kampagnen. Die Zahl der Spear-Phishing-Angriffe auf Unternehmen erreichte ihren Höhepunkt, als die ersten Impfstoffe angekündigt wurden. Während der Feiertage flachte die Kurve ab. (Angriffe auf Unternehmen gehen in der Regel während der Urlaubssaison deutlich zurück.)

Impfstoff-bezogenes Phishing

Während die meisten der von den Barracuda-Experten analysierten Impfstoff-bezogenen Phishing-Angriffe Betrug waren, nutzten viele gezieltere Techniken wie Brand Impersonation und Business Email Compromise.

Brand Impersonation

Impfstoff-bezogene Phishing-E-Mails gaben vor, von einer bekannten Marke oder Organisation zu stammen und enthielten einen Link zu einer Phishing-Website, die für einen frühzeitigen Zugang zu Impfstoffen warb, Impfungen gegen einen Geldbetrag anbot oder sich sogar als medizinisches Fachpersonal ausgab, um persönliche Daten zur Prüfung der Impfberechtigung abzufragen.

Impfstoff-bezogenes Phishing und Brand Impersonation

Business Email Compromise

Angreifer nutzen Business Email Compromise (BEC), um sich als Mitarbeiter eines Unternehmens oder eines Geschäftspartners auszugeben. In den letzten Jahren wurden Angriffe dieser Art zu einer der schädlichsten E-Mail-Bedrohungen, die Unternehmen über 26 Milliarden Dollar kosteten. In letzter Zeit bezogen sich diese hochgradig gezielten Angriffe auf Themen rund um die Impfung. Es gab Angriffe, in denen ein vermeintlicher Mitarbeiter um einen dringenden Gefallen bittet, während er seine vermeintliche Impfung erhält, oder in denen ein angeblicher Personalleiter darüber informiert, das Unternehmen habe Impfstoffe für seine Mitarbeiter sichergestellt.

Impfstoff-bezogenes Business Email Compromise

Einsatz kompromittierter Konten bei Impfstoff-bezogenem Betrug

Barracuda-Experten können nicht nur E-Mails von außerhalb des Unternehmens einsehen, sondern auch die interne Kommunikation. Infolgedessen sehen sie viele betrügerische Nachrichten, die intern gesendet werden – in der Regel von kompromittierten Konten.

Cyberkriminelle nutzen Phishing-Angriffe, um Geschäftskonten zu kompromittieren und zu übernehmen. Sobald das geschafft ist, führen erfahrene Hacker Ausforschungen durch, bevor sie gezielte Angriffe starten. Meistens nutzen sie legitime Konten, um Massen-Phishing- und Spam-Kampagnen an so viele Personen wie möglich zu senden, bevor ihre Aktivitäten entdeckt und sie aus dem Konto ausgesperrt werden.

Deshalb kommt es bei diesen lateralen Phishing-Angriffen im Laufe der Zeit zu hohen Aktivitätsspitzen. Interessanterweise steigen die Impfstoff-bezogenen lateralen Phishing-Angriffe zeitgleich mit der Ankündigung und Zulassung wichtiger COVID‑19 Impfstoffe auf der ganzen Welt.

vaccine-related phishing lateral phishing

 

Schutz vor Impfstoff-bezogenem Phishing

Seien Sie skeptisch bei allen Impfstoff-bezogenen E-Mails

Manchmal beinhaltet E-Mail-Betrug Angebote, den COVID‑19-Impfstoff frühzeitig zu erhalten, sich auf eine Warteliste zum Impfen setzen zu lassen oder den Impfstoff direkt zugesendet zu bekommen. Klicken Sie nicht auf Links und öffnen Sie keine Anhänge in diesen E-Mails, da sie in der Regel bösartig sind.

Nutzen Sie die Vorteile der künstlichen Intelligenz
Betrüger passen ihre Taktiken laufend an, damit ihre E-Mails Gateways und Spam-Filter umgehen. Daher sollte unbedingt eine Lösung eingesetzt werden, die Spear-Phishing-Angriffe wie Brand Impersonation, Business Email Compromise und Email Account Takeover zuverlässig erkennt und abwehrt. Insbesondere empfiehlt sich der Einsatz speziell entwickelter Technologien, die über die Suche nach schädlichen Links oder Anhängen hinausgehen. Mithilfe von maschinellem Lernen zur Analyse normaler Kommunikationsmuster innerhalb Ihres Unternehmens können Anomalien erkannt werden, die möglicherweise auf einen Angriff hindeuten.

Deploy account-takeover protection
Konzentrieren Sie sich nicht nur auf externe E-Mails. Teilweise gehen die verheerendsten und erfolgreichsten Spear-Phishing-Angriffe von kompromittierten internen Konten aus. Stellen Sie also sicher, dass Betrüger Ihr Unternehmen nicht als Ausgangsbasis für diese Angriffe nutzen. Stellen Sie Technologie bereit, die künstliche Intelligenz einsetzt, um zu erkennen, wenn Konten kompromittiert wurden, und derartige Situationen in Echtzeit behebt, indem sie Benutzer warnt und bösartige E-Mails entfernt, die von kompromittierten Konten gesendet wurden.

Mitarbeitern beibringen, Angriffe zu erkennen und zu melden
Klären Sie Ihre Benutzer über Spear-Phishing-Angriffe auf. Bieten Sie Mitarbeitern aktuelle Schulungen zur User Awareness über Impfstoff-bezogenes Phishing, saisonabhängigen Betrug und andere mögliche Bedrohungen an. Stellen Sie sicher, dass Mitarbeiter die neuesten Angriffe erkennen können und wissen, wie sie diese sofort der IT-Abteilung melden können. Verwenden Sie Phishing-Simulationen für E-Mails, Voicemail und SMS, um Benutzer darin zu schulen, Cyberangriffe zu erkennen, die Wirksamkeit Ihrer Schulungen zu testen und die anfälligsten Benutzer zu identifizieren.

Führen Sie starke interne Richtlinien zur Verhinderung von Betrug ein
Alle Unternehmen sollten Richtlinien einführen und bestehende Richtlinien regelmäßig überprüfen, um sicherzugehen, dass ordnungsgemäß mit personenbezogenen Daten und Finanzinformationen umgegangen wird. Unterstützen Sie Ihre Mitarbeiter dabei, kostspielige Fehler zu vermeiden, indem Sie Richtlinien und Verfahren implementieren, die vorsehen, dass alle E-Mail-Anfragen bezüglich Überweisungen und Zahlungsänderungen vorschriftsmäßig bestätigt werden. Fordern Sie persönliche oder telefonische Bestätigungen und/oder Genehmigungen von mehreren Personen für alle Finanztransaktionen.

Dieses Threat-Spotlight wurde von Fleming Shi mit Forschungsunterstützung von Tanner Arrizabalaga, Wenting Zhang, Tanvee Desai und Olesia Klevchuk aus dem Barracuda Sentinel-Team verfasst.

E-Book: Threat Spotlight: Schutz für Ihr Unternehmen in 2021

Nach oben scrollen
Twittern
Teilen
Teilen