Social-Engineering

Spear-Phishing die Stirn bieten

25. Februar 2014, 11:26 Uhr | Kevin Epstein, Proofpoint VP of Product Marketing

Fortsetzung des Artikels von Teil 1

Gefahr und Schaden in Zahlen

Erkennung von Spear-Phishing-Attacken.
Erkennung von Spear-Phishing-Attacken.
© Proofpoint

Geöffnet werden rund 70 Prozent der Spear-Phishing-Mails. Lediglich zehn E-Mails reichen bei einer gezielten Attacke aus, um einen Klick auf einen schadhaften Link zu garantieren. Das ist nicht viel und branchenunabhängig. Unterschiede bestehen jedoch darin, wer angegriffen wird. Auch hier dominiert die Suche nach Profit. Hacker nehmen verstärkt Industrien ins Visier, die mit sehr vielen und wertvollen Informationen arbeiten. An einen Pharmamitarbeiter richten sich pro Monat beispielsweise durchschnittlich vier bösartige Attacken. Stark betroffen sind auch Gastronomie und Hotellerie, aber auch Versicherungen.

Welchen wirtschaftlichen Schaden die Angriffe ausrichten, ist nur schwer und ungenau abzuschätzen. Zum einen leidet natürlich die Reputation eines Unternehmens, wenn es seine Kunden darüber informieren muss, dass wichtige Informationen an Dritte gelangt sind. Ein entscheidender finanzieller Faktor ist die Wiederherstellung der Sicherheit und Daten. In Deutschland fällt das besonders ins Gewicht, sowohl Speicherplatz als auch IT-Expertise sind hier teuer. Für Deutschland werden die Gesamtkosten aktuell auf über 3,5 Millionen Euro geschätzt. Der Schaden wird auch deshalb so groß, weil Angriffe meist erst spät bemerkt werden, nämlich durchschnittlich erst nach 243 Tagen, also rund 8 Monaten.

Intelligente Sicherheit

Bei diesen ernüchternden Zahlen stellt sich natürlich die Frage, wie Unternehmen ihre Daten und ihr Know-How schützen können. Wichtig ist zum einen, die Mitarbeiter zu sensibilisieren. Kommt ihnen eine E-Mail komisch vor, sollten sie direkt die IT informieren, noch bevor ein Link oder Anhang angeklickt wird.

Aber alles Wissen über aktuelle Bedrohungen reicht nicht aus, denn Cyberhacker gehen intelligent vor und modifizieren ihre Methoden kontinuierlich, um erfolgreich zu bleiben. Unternehmen sollten daher auch beim Einsatz von Sicherheitssoftware umdenken. Momentan werden oft noch reaktive Systeme eingesetzt, die ausschließlich vor bereits bekannten Bedrohungen schützen. Genauso intelligent wie die Angreifer muss daher auch die Security-Lösung sein. Moderne Systeme, wie Proofpoints "Targeted Attack Protection", basieren beispielsweise auf einem Big-Data-Ansatz und lernen die Muster der Unternehmenskommunikation. Sie können auf diese Weise alle abweichenden E-Mails erkennen, auch wenn die Art der Bedrohung zum ersten Mal im Netzwerk und beim Security-Anbieter auftritt. Auch müssen Smartphones und Tablets abgedeckt sein, denn unsere Arbeitswelt wird immer mobiler und das nutzen Hacker aus. Heute wird bereits jeder fünfte Klick auf einen schadhaften Link außerhalb des Unternehmensnetzwerks getätigt. Proofpoints Lösung arbeitet hier zum Beispiel mit einer so genannten "Follow me"-Protection. Jeder Link wird beim Anklicken über die Cloud des Anbieters umgeleitet und dort auf seine Sicherheit geprüft. Egal, ob per Smartphone oder Computer geklickt wird und egal, wann geklickt wird. Das Sicherheitsfeature greift auch, wenn die schafhafte Mail schon länger im Postfach liegt.

Auf Grund der komplexen Bedrohungslage mit immer neuen Gesichtern der schadhaften Mail auf der einen Seite und dem sich verändernden Userverhalten, lohnt sich ein Blick auf Spezialisten der Sicherheitsbranche, auch wenn Komplettlösungen von Generalisten verlockend scheinen. Spezialisierte Anbieter verfügen über ein tiefes Verständnis der Prozesse und deshalb oftmals auch schneller über technologische Lösungen, mit denen Unternehmen gezielten E-Mail-Attacken die Stirn bieten können.

Anbieter zum Thema

zu Matchmaker+

  1. Spear-Phishing die Stirn bieten
  2. Gefahr und Schaden in Zahlen
  3. Expertenkommentar: "Wasserloch-Attacken - neuer Sidekick des Spear-Phishing"
  4. Expertenkommentar: Social-Engeneering

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+