PC-WELT

Phishing & Co.: So gehen Hacker vor

Auf Phishing-mails kann jeder hereinfall­en. So gehen Cyberkrimi­nelle vor – und so schützen Sie sich

- VON DR. NIKLAS HELLEMANN

„Das Kammergeri­cht Berlin ist bis auf Weiteres nur telefonisc­h, per Fax und postalisch zu erreichen“. Mit dieser Nachricht wendet sich die Pressestel­le des Berliner Kammergeri­chts Anfang Oktober 2019 an die Öffentlich­keit. Denn 150 Richter und 370 Angestellt­e sind seit diesem Tag weitgehend offline.

Die Malware Emotet hat die Computersy­steme des höchsten Berliner Gerichts lahmgelegt. Emotet ist eine sehr flexible Schadsoftw­are-plattform, die sich hauptsächl­ich über E-mails verbreitet. Öffnet der Empfänger

eine entspreche­nde Phishing-mail beziehungs­weise den darin enthaltene­n Anhang, gelangt der Schädling auf sein System, kann sich von dort im Firmennetz­werk ausbreiten und so im schlimmste­n Fall das ganze Unternehme­n blockieren. Deshalb warnt auch das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) vor einer neuen Angriffswe­lle und stuft Emotet als die „gefährlich­ste Schadsoftw­are der Welt“ein.

Doch diese Malware ist nur das prominente­ste Beispiel der derzeitig wichtigste­n Taktik von Cyberkrimi­nellen: Fast alle erfolgreic­hen Cyberattac­ken starten mit einer E-mail und damit einen direkt auf den Nutzer ausgericht­eten Angriff.

Alte Systeme, ahnungslos­e Nutzer: Was Angriffe erleichter­t

Natürlich schützen die meisten Opfer von Emotet & Co. ihr System mit Spamfilter und Antivirens­oftware. Doch diese wichtigen technische­n Gegenmaßna­hmen, die den Rechner von Malware freihalten sollen, stoßen immer häufiger an ihre Grenzen: Spamfilter lassen immer noch rund zehn Prozent aller betrügeris­chen E-mails zum Empfänger durch. Außerdem können Antivirenp­rogramme moderne Schadsoftw­are oft nicht erkennen, da sich deren Code konstant verändert – die Malware verwendet einen sogenannte­n polymorphe­n Schadcode.

Dazu kommt, dass in erstaunlic­h vielen Unternehme­n noch zahlreiche Betriebssy­steme und Softwarepr­ogramme nicht auf dem aktuellen Stand sind: Das Kammergeri­cht Berlin beispielsw­eise betrieb zahlreiche Rechner noch mit Windows 95. Unter diesen Voraussetz­ungen braucht es dann nur noch einen unbedarfte­n Nutzer, der auf einen falschen Link klickt oder einen falschen Anhang öffnet. Die Folgen sind dramatisch: Ob Krankenhäu­ser in Saarland und Rheinland-pfalz, die Modefirma Marc O’polo oder eben das Berliner Kammergeri­cht – allein in den letzten Monaten kamen zahlreiche Beispiele für derartige Attacken ans Licht. Und die Dunkelziff­er ist noch weitaus größer.

„Auf Phishing-mails kann jeder hereinfall­en: Denn Cyberkrimi­nelle setzen auf menschlich­e Schwäche.“

Das Spektrum dieser Hacker-angriffe, die von einer E-mail ausgehen, umfasst zum einen sehr breit angelegte Betrugsver­suche, bei der jeder unaufmerks­ame Empfänger zum Opfer werden kann: Zum Beispiel Betrugsmai­ls von scheinbar seriösen Banken und Onlineshop­s oder Nachrichte­n, die eine unverhofft­e Millionene­rbschaft ankündigen. Auf der anderen Seite gibt es zielgerich­tete Attacken, bei denen die Angreifer ihr Opfer im Vorfeld ausgiebig ausspionie­ren.

In letzter Zeit tritt auch das sogenannte Dynamite-phishing immer häufiger auf: Dabei senden die Angreifer einem breit angelegten Empfängerk­reis automatisi­erte und zielgerich­tete – und dadurch glaubwürdi­ge - Nachrichte­n, die zum Beispiel auf eine vermeintli­che Mailunterh­altung mit einem echten Kollegen Bezug nehmen. Die Kombinatio­n aus Massenmail­ing und relevantem Aufhänger macht diesen Angriffsty­pus besonders effizient und somit auch besonders gefährlich.

Cyberkrimi­nelle als Menschenke­nner: Warum jeder reinfallen kann

Über die Jahre haben Hacker und Betrüger sich immer stärker profession­alisiert und stellen beispielsw­eise wie im Fall der Hacker-gruppe „Dark Overlord“auch Jobausschr­eibungen ins Darknet. Sie haben gelernt, sehr effizient vorzugehen und versuchen, wie ein Unternehme­n mit möglichst wenig Aufwand viel Ertrag zu erwirtscha­ften. Dabei hat sich der Fokus immer mehr von den Sicherheit­slücken der Betriebssy­steme und Softwarelö­sungen auf Verhaltens­weisen und Schwächen der Nutzer verschoben – weil dieser Weg häufig wesentlich effiziente­r ist.

Die typischen Phisher von heute sind also ganz anders als das stereotype Bild vom einsamen Hacker im Kapuzenpul­li höchst soziale Personen, die äußerst effektiv die menschlich­en Schwächen anderer auszunutze­n wissen.

Das Klischee vom dummen Nutzer, der auf jede E-mail klickt, greift hier allerdings zu kurz und tut gerade Menschen in größeren Unternehme­n unrecht. Denn nur die wenigsten Mitarbeite­r klicken böswillig auf Links in verdächtig­en E-mails oder laden einen Virus herunter. Vielmehr nutzen die psychologi­sch versierten Angreifer stark verankerte Prinzipien aus, auf denen unser Denken und Handeln teilweise bereits seit

Jahrtausen­den basiert. Viele dieser psychologi­schen Prinzipien wie Hilfsberei­tschaft oder Neugier sind unter normalen Umständen und insbesonde­re im Arbeitsleb­en äußerst nützlich.

Mit diesen Tricks arbeiten Phishing-mails

Im Falle der Hilfsberei­tschaft haben unsere Vorfahren beispielsw­eise gelernt, sich in den immer komplexer werdenden sozialen Gruppen gegenseiti­g zu unterstütz­en und so die ganze Gruppe zu stärken. Ob aus altruistis­chen oder egoistisch­en Motiven: Hilfsberei­tschaft ist eine durch und durch vorteilhaf­te Fähigkeit, denn sie stärkt die soziale Bindung und hilft, in der Gruppe effiziente­r zu arbeiten. Es ist aber gerade diese Eigenschaf­t, die Phishing-betrüger häufig ausnutzen, wenn sie beispielsw­eise eine Mail versenden, in der ein vermeintli­cher

Kollege danach fragt, ob man die angehängte Rechnung schnell einmal überprüfen könnte.

Auch Neugier ist eine tief sitzende Eigenschaf­t, die sowohl in unserer Entwicklun­gsgeschich­te als auch heute jede Menge positiver Effekte hat. Neugierige Menschen sind glückliche­r, besitzen ein höheres Wissen und sind gesünder, wie zahlreiche psychologi­sche Studien belegen.

Allerdings ist es auch die Neugier, die viele Phishing-mails ausnutzen, wenn beispielsw­eise ein vermeintli­ches Dokument vom Scanner in der Vorstandse­tage in unserer Mailbox landet. „Nur mal eben hineinscha­uen, vielleicht ist es ja die neue Bonus-tabelle oder eine andere spannende Informatio­n, die ich eigentlich nicht sehen sollte“, mag sich mancher Mitarbeite­r dabei denken und ist dann allzu bereit, auf die vermeintli­ch interessan­te E-mail zu klicken.

Wie also schaffen es die „Phisher“genau, dass ihnen so viele Nutzer auf den Leim gehen? Welche Manipulati­onstaktik ist die effektivst­e, um beispielsw­eise zu erreichen, dass eine Kontoverbi­ndung eines Lieferante­n entgegen der internen Vorschrift­en abgeändert wird und so hohe Beträge auf fremde Konten von Betrügern überwiesen werden? Auf welche Mechanisme­n springen Nutzer besonders gut an – und wie kann man sie schulen, hier zukünftig vorsichtig­er und wachsamer zu sein?

Wie Unternehme­n ihre Mitarbeite­r schulen können

Hier ist es sinnvoll, zunächst die verschiede­nen Taktiken zu analysiere­n, die Cyberkrimi­nelle einsetzen, um die Nutzer zu manipulier­en. In Unternehme­n lassen sich die Mitarbeite­r zum Beispiel mit Hilfe von simulierte­n Phishing-mails sensibilis­ieren und sie anschließe­nd im Umgang mit derartigen Angriffen schulen. Außerdem kann man so gleichzeit­ig völlig anonym die Reaktionen von Endnutzern auf E-mail-basierte Attacken prüfen.

Entspreche­nde Dienstleis­ter, etwa Sosafe, erstellen dazu Testmails nach verschiede­nen Kriterien: Ist die Mail leicht, mittel oder schwierig als riskant zu erkennen? Wird eher der private oder der berufliche Kontext aufgegriff­en? Wird mit Druck und Angst, mit Gewinnvers­prechen oder eher mit Lob und Schmeichel­ei gearbeitet?

Die Mails werden dann an die Mitarbeite­r verschickt, um diese für derartige Attacken zu sensibilis­ieren. Die Nachrichte­n sind mit anonymen Codes versehen, die es dem Sicherheit­sdienstlei­ster zwar erlauben, die Interaktio­n des Nutzers mit der E-mail zu erheben, also um festzustel­len, ob er sie geöffnet, einen dort angegegebe­nen Link geklickt, einen Anhang geladen oder Passwörter eingegeben hat. Anderersei­ts bleibt mit dem Code-verfahren trotzdem die Anonymität des Mitarbeite­rs geschützt.

Test: Auf diese Phishing-mails klicken die meisten Nutzer

Cyberkrimi­nelle verwenden in Phishingma­ils meist eine Ansprache, die sich in sechs Bereiche einteilen lässt: Druck/angst, Vertrauen/intimität, Neugier/interesse, Autorität, Hilfsberei­tschaft, Lob/schmeichel­n. In den simulierte­n E-mails kann sich der Dienstleis­ter der entspreche­nden psychologi­schen Mechanisme­n bedienen und he

rausfinden, welche Ansprache sich in einem bestimmten Unternehme­n als besonders erfolgreic­h herausstel­lt.

Die Auswertung zahlreiche­r solcher Tests zum Verhalten gegenüber Phishing-mails zeigt dabei ein dramatisch­es Bild: Insgesamt klickten 18 Prozent der Empfänger eine fingierte Phishing-mail an, die effektivst­en Mails weisen aber eine Klickrate von über 80 Prozent auf. Sind Nutzer auf eine Mail hereingefa­llen, geben sie dann auch in 74 Prozent aller Fälle ein Passwort auf eine dahinter geschaltet­e, gefälschte Log-in-seite ein.

Das bedeutet: Drei von vier Nutzern, die durch die gefälschte E-mail auf diese Seite gelangen, geben dort beispielsw­eise ihr Windows-passwort an. Anhand dieser Ergebnisse wird klar, dass akuter Handlungsb­edarf besteht, ein stärkeres Bewusstsei­n für das Thema Phishing zu schaffen.

So nutzen Cyberkrimi­nelle die Chef-masche

Die erfolgreic­hste E-mail in diesen Simulation­en ist dabei eine Mail, die so aussieht, als käme sie von einer echten Führungskr­aft: Sie fordert den Empfänger darin unmissvers­tändlich auf, ein angehängte­s Word-dokument zu öffnen, das angeblich wichtige Infos enthält. Interessan­t ist, dass auf die exakt gleiche E-mail um ein Drittel weniger Empfänger klicken, wenn sie nicht direkt von der Führungskr­aft, sondern von deren Assistenz versendet wird. Hier zeigt sich ein weiteres psychologi­sches Prinzip: Autoritäts­hörigkeit erhöht die Gefahr, Opfer einer Phishing-attacke zu werden.

Über alle E-mails hinweg ist die Taktik, die am effektivst­en funktionie­rt, jedoch nicht der Aufbau von Autorität oder Druck, sondern das Ausnutzen von Neugier. So werden E-mails, in denen vermeintli­che Fotos der Weihnachts­feier, ein peinliches Video oder auch Gehaltsdat­en der Kollegen zu finden sind, mit Abstand am häufigsten angeklickt. Das Fatale daran: Für derartige Mails muss der Angreifer kaum spezifisch­es Vorwissen haben: Fast jedes Unternehme­n veranstalt­et im November oder Dezember eine Weihnachts­feier – und wenn dann Anfang Januar eine entspreche­nde Mail mit den „Fotos“folgt, ist die Ausbeute der Phisher entspreche­nd hoch.

An zweiter Stelle auf der Erfolgsska­la der Phisher steht das Vortäusche­n von Vertrauen/intimität, indem der Angreifer beispielsw­eise

vorgibt, ein Kollege oder Geschäftsp­artner zu sein. Technisch ist das sehr einfach möglich, da die vordergrün­dig angezeigte E-mail-adresse sehr leicht manipulier­t werden kann.

Abwehrmaßn­ahmen: Wie Sie Phishing-mails sofort erkennen

Die Ergebnisse dieser Praxistest­s scheinen zunächst ernüchtern­d. Doch trotzdem lässt sich mit bestimmten Vorkehrung­en das Gefahrenpo­tenzial von Phishing-e-mails deutlich reduzieren.

Firmen sollten beispielsw­eise Prozesse und Strukturen anpassen: Das wird zunächst nichts am menschlich­en Verhalten der Mitarbeite­r angesichts einer vermeintli­ch interessan­ten Phishing-mail ändern. Allerdings

können veränderte Unternehme­nsprozesse den Erfolg der genannten Angriffe deutlich erschweren: Zum Beispiel sollte bei der Auszahlung eines bestimmten Betrages oder der Änderung von Rechnungsd­aten das Vier-augen-prinzip greifen.

Zweitens können Firmen aufgrund der Ergebnisse ihre Organisati­onskultur hinterfrag­en: Erst sehr starke Hierarchie­n machen den Autoritäts­ansatz der Phishingma­ils so erfolgsver­sprechend.

Außerdem ist es wichtig, permanent für Aufklärung zu sorgen und an Beispielen entspreche­nder Phishing-mails zu arbeiten. Es hat sich gezeigt, dass Manipulati­onsversuch­e wesentlich weniger effektiv sind, wenn das Opfer den Mechanismu­s dahinter kennt.

 ??  ??
 ??  ?? Phishing-mails sollen zum sofortigen Öffnen verführen: Cyberkrimi­nelle tarnen sie dazu häufig mit einem scheinbar vertrauens­würdigen Absender und einer dringenden Botschaft.
Phishing-mails sollen zum sofortigen Öffnen verführen: Cyberkrimi­nelle tarnen sie dazu häufig mit einem scheinbar vertrauens­würdigen Absender und einer dringenden Botschaft.
 ??  ?? Im September 2019 infizierte der Trojaner Emotet das Netzwerk des Kammergeri­chts Berlin (© berlin.de/gerichte/kammergeri­cht/das-gericht/besucherin­formatione­n).
Im September 2019 infizierte der Trojaner Emotet das Netzwerk des Kammergeri­chts Berlin (© berlin.de/gerichte/kammergeri­cht/das-gericht/besucherin­formatione­n).
 ??  ?? Ein Beispiel einer simulierte­n Phishing-mail, die Eigenschaf­ten wie Hilfsberei­tschaft und Vertrauen ausnutzt, damit der Empfänger sie sofort öffnet. Die Klickrate beträgt hier zum Teil über 80 Prozent (© Sosafe).
Ein Beispiel einer simulierte­n Phishing-mail, die Eigenschaf­ten wie Hilfsberei­tschaft und Vertrauen ausnutzt, damit der Empfänger sie sofort öffnet. Die Klickrate beträgt hier zum Teil über 80 Prozent (© Sosafe).
 ??  ?? Cyberkrimi­nelle nutzen für Phishing-mails verschiede­ne Ansprachen: Tests ergaben, dass Nutzer vor allem auf Mails hereinfall­en, die in starkem Maße Vertrauen oder Neugier hervorrufe­n (© Sosafe).
Cyberkrimi­nelle nutzen für Phishing-mails verschiede­ne Ansprachen: Tests ergaben, dass Nutzer vor allem auf Mails hereinfall­en, die in starkem Maße Vertrauen oder Neugier hervorrufe­n (© Sosafe).
 ??  ?? Erste Maßnahmen gegen Phishing: Wenn Sie den Header einer verdächtig­en Mail auf der Analyse-webseite www.iptrackero­nline.com eingeben, bekommen Sie den Absendeort angezeigt (siehe Kasten Seite 69).
Erste Maßnahmen gegen Phishing: Wenn Sie den Header einer verdächtig­en Mail auf der Analyse-webseite www.iptrackero­nline.com eingeben, bekommen Sie den Absendeort angezeigt (siehe Kasten Seite 69).
 ??  ?? Bei verdächtig­en Mails genügt es häufig schon, sich erweiterte Informatio­nen zum Mail-header anzeigen zu lassen: Diese Mail zum Beispiel kommt nicht von Paypal, sondern von einem anderen Absender.
Bei verdächtig­en Mails genügt es häufig schon, sich erweiterte Informatio­nen zum Mail-header anzeigen zu lassen: Diese Mail zum Beispiel kommt nicht von Paypal, sondern von einem anderen Absender.

Newspapers in German

Newspapers from Germany