Es geht um Mitarbeitende

Angriffe auf das Firmennetzwerk erfolgen zu über 90% über Emails an Mitarbeitende. Dabei sind es nicht nur breit gestreute Mails mit der Aufforderung etwas anzuklicken oder Benutzerdaten einzugeben, sondern es gibt auch in zunehmendem Masse Mails, in denen gezielt Mitarbeitende angesprochen werden, um ein Vertrauensverhältnis aufzubauen. Diese Methode wird als Spearphishing bezeichnet und ist mit einer hohen Erfolgsquote für die Angreifer verbunden. Lesen Sie in unserem Artikel mehr darüber.


Cyber Krieg

Jedes KMU in der Schweiz setzt sich im Netz dem Raubrittertum von Kriminellen und der indirekten Kriegsführung von Staaten aus. Cyber Kriminalität ist eine lukrative Industrie mit vollständig ausgebildeter Dienstleistungskette. Jeder grössere Staat dieser Welt bedient sich der Mittel des Cyber Kriegs im Internet um ihm nicht wohlgesinnte Staaten zu destabilisieren oder Informationen abzuführen (Wirtschaftsspionage).

Die letzte Aussage möchte ich als ehemaliger Nachrichtenoffizier einer Fliegerabwehr Lenkwaffeneinheit hervorheben: es geht nicht um einzelne Unternehmen, es geht um die Verbreitung von Desinformation, das Streuen von Unsicherheit und die Störung von Lieferketten.

Jedes Unternehmen, dass sich im Internet bewegt ist dieser Gefahr ausgesetzt. Dazu möchte ich Ihnen drei Beispiele aus unserem Kundenkreis näher bringen, um zu zeigen, dass es jedes Unternehmen treffen kann. Die Beispiele sind anonymisiert und verfremdet, aber sie sind nicht erfunden!


Spearphishing

In einem Unternehmen wurde ein Mitarbeiter über LinkedIn angeschrieben mit einem sehr lukrativen Jobangebot. Die Webseite dieses Unternehmens sah vertrauenswürdig aus und die Bedingungen waren sehr interessant. Nach einigen Nachrichten hin und zurück wurde ein Versand von Unterlagen über Mail angekündigt, die der Mitarbeiter aber zuhause wegen einer Fehlermeldung nicht öffnen konnte. Sein Gesprächspartner betonte die Dringlichkeit der Stellenbesetzung, dass er Topkandidat wäre und dass er die Unterlagen doch im Geschäft versuchen soll zu öffnen und auszudrucken. Gesagt-getan ... was der Mitarbeiter nicht bemerkte war, dass sich beim Öffnen der Mail im Geschäft ein Trojaner installierte, mit dem die Angreifer in den nächsten Wochen und Monaten nach und nach das Netz infiltrierten und Daten abzogen. Unnötig zu sagen, dass sich kurz danach das attraktive Angebot unter einem fadenscheinigen Vorwand in Luft auflöste.

Verschlüsselung

Dieser Fall war relativ einfach. Eine Mitarbeiterin bekam ein Mail mit einem Anhang eines potentiellen Lieferanten. Als sie dieses öffnete erschien eine Mitteilung, dass eine Freigabe erteilen müsste, um das ganze Angebot ansehen zu können, was sie auch tat. Das Angebot war in der Tat interessant, aber nicht so interessant, dass sie es nutzen wollte und sie löschte das Mail. Als sie am Tag danach den Computer öffnete, waren alle Dateien verschlüsselt, ebenso wie die Dateien auf dem NAS, dass das Unternehmen als Dateispeicher verwendete. Zum guten Glück ist da noch ein zweites NAS, dachte Sie. Aber dieses war mit Synchronisation und nicht mit Backup aufgesetzt, und die Daten waren ebenso verschlüsselt. Dieses Sicherungskonzept war von einem befreundeten Spezialisten des Unternehmers so aufgesetzt worden. Danach wurden wir angerufen ...

CEO Betrug

Der nächste Fall betraff ein Unternehmen, das ein internationales Projekt koordinierte. Es waren schon seit einigen Wochen Mails hin und her geschickt worden und die Umsetzung war in Reichweite. Dann wurde vom bisherigen Ansprechpartner ein Mail geschickt mit der Information, dass sich bei der Hausbank ein Problem ereignet habe und man über ein Konto einer anderen Bank die Bezahlung des Projekts leisten solle. Zudem sei es aus verschiedenen Gründen wichtig, dass die Zahlung sofort geleistet würde, da sich sonst das Projekt auf unbestimmte Zeit verzögern würde. Die Zahlung wurde darauf gemäss den neuen Anweisungen ausgeführt. Es stellte sich aber schnell heraus, dass die Zahlung nicht an das Konto des Projektpartner gegangen war, sondern an das einer betrügerischen Organisation. Das Geld bei der neuen Bank war längst wieder abgezogen worden und nicht mehr auffindbar. Wie konnte es dazu kommen? Der Sender der Mail mit den Zahlungsanweisungen schrieb von einer Domäne aus, die zum Verwechseln ähnlich sah der Domäne des Projektpartners und sich nur in einem Buchstaben davon unterschied, was der Empfänger natürlich nicht bemerkte. Das Mailkonto des ausländischen Projektpartners war gehackt worden und der Angreifer konnte alle Mails mitlesen und wusste genau, wann er einschreiten musste. Die Betrugsdomäne wurde zwei Wochen vor dem Angriff registriert, aber der Registrar war nicht mehr eruierbar.

Empfohlene Einträge
Noch keine Beiträge in dieser Sprache veröffentlicht
Bleibe dran...
Aktuelle Einträge
Archiv
Schlagwörter
Folgen Sie uns!
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square