Phishing in Unternehmen: 4,5 Millionen Versuche via Facebook

Aktuelle Kaspersky-Untersuchungen zeigen, dass Mitarbeiter kleiner und mittelständischer Unternehmen während ihrer Arbeitszeit am häufigsten auf YouTube, Facebook, Google-Dienste und WhatsApp zugreifen. Dabei werden einige dieser Dienste von Cyberkriminellen dazu genutzt, um Daten abzuphishen.

Populäre Cloud-Dienste sind sowohl bei Mitarbeitern als auch bei Cyberkriminellen beliebt. Letztere können diese mittels Phishings als Einfallstor ins Unternehmen nutzen. Beispielsweise wurde die App TikTok in den vergangenen Jahren immer beliebter und wurde deshalb zunehmend von gefälschten Konten und Betrügern überflutet [1]. Der Schutz vor solchen Betrügereien und Phishing-Versuchen ist entscheidend, um sicherzustellen, dass sowohl persönliche Nutzerkonten als auch Unternehmensdaten und -geräte sicher bleiben. Daher blockieren viele Unternehmen solche Anwendungen auf unternehmenseigenen Geräten. Meist sind das nur die einschlägigen sozialen Netzwerke wie Facebook, Twitter, Pinterest, Instagram und LinkedIn - und nicht Messenger-, Filesharing- oder Mail-Dienste; wahrscheinlich, weil sie häufig sowohl für Arbeitszwecke als auch für persönliche Zwecke verwendet werden.

Die Analyse anonymisierter Kaspersky-Daten [2] zeigt jedoch, dass es YouTube, Facebook, Google Drive, Gmail und WhatsApp sind, die am häufigsten von Mitarbeitern während ihrer Arbeitszeit genutzt und folglich schwerpunktmäßig von Cyberkriminellen für Phishing und andere schädliche Aktionen ausgenutzt werden. Die meisten Phishing-Versuche betrafen dabei:

  • Facebook (4,5 Millionen Phishing-Versuche)
  • WhatsApp (3,7 Millionen)
  • Amazon (3,3 Millionen)
  • Apple (3,1 Millionen)
  • Netflix (2,7 Millionen)
  • sowie Angebote von Google, darunter YouTube, Google Mail und Google Drive (1,5 Millionen Phishing-Versuchen).

"Wir können uns unser tägliches Leben und Arbeiten ohne verschiedene Webdienste wie Social Media, Messenger-Apps und Filesharing-Plattformen nicht mehr vorstellen", so Tatyana Sidorina, Sicherheitsexpertin bei Kaspersky. "Sie ermöglichen es uns, Gedanken, Ideen, Bilder und Inspirationen zu kommunizieren und auszutauschen. Dies wurde noch mehr zur Realität, als die ganze Welt dieses Jahr viele Monate fast nur online verbracht hat. Für Unternehmen ist es jedoch wichtig zu verstehen, woher Bedrohungen kommen und welche Technologie- und Sensibilisierungsmaßnahmen erforderlich sind, um ihnen entgegenzutreten. Unternehmen müssen ihren Mitarbeitern eine komfortable Nutzung der von ihnen benötigten Services ermöglichen. Daher ist es wichtig, eine Balance zu finden. Wir bei Kaspersky sind uns dessen bewusst und stellen Unternehmen relevante Schutzlösungen und Fachkenntnisse zur Verfügung."

Kaspersky-Empfehlungen für einen sicheren Umgang mit Web-Services

  • Regelmäßig Mitarbeiter zum Thema IT-Sicherheit schulen, beispielsweise mit Kaspersky Automated Security Awareness Platform [3]. Dies kann online erfolgen und sollte wichtige Vorgehensweisen abdecken, einschließlich solcher, die vor Phishing schützen, wie Konto- und Kennwortverwaltung, E-Mail-Sicherheit, Endpunktsicherheit und Surfen im Internet.
  • Eine bewährtes Endpoint-Sicherheitsprodukt wie Kaspersky Endpoint Security for Business [4] mit Schutz vor Web-, Netzwerk- und E-Mail-Bedrohungen verwenden.
  • Darüber hinaus sollten sich auch IT-Manager regelmäßig über relevante Cyberbedrohungen informieren. Kaspersky Endpoint Security Cloud [5] bietet nun das Training "Cybersecurity for IT" an, mit denen sie neue Fähigkeiten zum Klassifizieren von Malware und zum Erkennen von böswilligem und verdächtigem Verhalten in Software erlernen können. Es ist als Beta-Version auf der Produktverwaltungskonsole verfügbar.

-PM Kasperski-

Quellen:

[1] https://www.tenable.com/blog/tiktok-scams-how-popular-apps-and-services-become-new-havens-for-scammers
[2] Die Analyse von Kaspersky basiert auf anonymisierten Statistiken, die zwischen April und September 2020 mit Hilfe des Kaspersky Security Network (KSN) erkannt wurden. KSN ist ein verteiltes Antiviren-Netzwerk, das mit verschiedenen Komponenten zum Schutz vor Malware arbeitet. Am KSN können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky so erhobenen depersonalisierten Daten werden anonym und vertraulich behandelt. // Des Weiteren basiert die Analyse von Kaspersky auf anonymisierten Statistiken, die von Kaspersky Endpoint Security Cloud im Juli 2020 mit Hilfe des Kaspersky Security Network (KSN) erkannt wurden. KSN ist ein verteiltes Antiviren-Netzwerk, das mit verschiedenen Komponenten zum Schutz vor Malware arbeitet. Am KSN können Kaspersky-Kunden auf freiwilliger Basis teilnehmen. Die von Kaspersky so erhobenen depersonalisierten Daten werden anonym und vertraulich behandelt.
[3] https://www.kaspersky.de/small-to-medium-business-security/security-awareness-platform
[4] https://www.kaspersky.de/small-to-medium-business-security
[5] https://www.kaspersky.de/small-to-medium-business-security/cloud

 

Das Team der PSW Group
© PSW Group

PSW GROUP warnt

Schadsoftware Emotet ist zurück

Der Trojaner hat dazugelernt und kann E-Mail Inhalte von infizieren Rechnern auslesen

Emotet ist zurück: Wie Phoenix aus der Asche kehrt der Trojaner nach knapp fünfmonatiger Pause wieder zurück. Wieder gab es eine Welle an Spam-Mails und Emotet-Aktivitäten. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam: „Seit Mitte Juli gehen vom Botnetz Emotet nach gut fünfmonatiger Pause Angriffswellen aus. Die Ziele lagen bislang vorwiegend in den USA sowie im Vereinigten Königreich.

Die Opfer des Trojaners erhalten eine E-Mail mit Links oder Word-Dokumenten sowie der Bitte, diese zu öffnen. Erlaubt der Rechner des Opfers Makros, so aktiviert dies die in den Dokumenten enthaltenen Makros, deren Ausführung für die Installation von Emotet sorgt“, sagt Patrycja Tulinska, Geschäftsführerin der PSW GROUP. Um die Opfer zu verführen, Links und Anhänge anzuklicken, müssen die E-Mails entsprechend echt aussehen. Und genau hier hat Emotet stark dazugelernt: Der Trojaner hat die Fähigkeit, aus den E-Mail-Programmen infizierter Rechner neben Kontaktinformationen sowie –beziehungen auch Inhalte von Nachrichten auszulesen.

In der Folge sind die Angreifer in der Lage, täuschend echt wirkende Antworten auf Nachrichten zu geben, die die Nutzer tatsächlich versendet haben. Den E-Mail-Empfänger zur Aktivierung von Makros zu bewegen ist da nur noch ein kleiner Schritt. In der Vergangenheit hat Emotet Daten verschlüsselt. Bislang ist unklar, welche Schadsoftware durch Emotet nun im Rahmen der neuen Welle konkret auf infizierten Rechnern installiert werden. „In den E-Mails angehängten Dokumenten befinden sich offenbar neue URLs. Diese verweisen auf gehackte WordPress-Sites. Auf solchen Zielseiten werden verschiedene Informationen angezeigt, etwa, dass es nicht möglich sei, das Dokument ordnungsgemäß zu öffnen. Klicken Nutzer auf derartige Nachrichten, könnte das Tür und Tor für den Trojaner öffnen“, erläutert Tulinska.

Ist Emotet erst einmal auf einem System, werden Schadprogramme wie Trickbot nachgeladen. Mithilfe dieser können Passwörter, aber auch SSH-Keys oder Cookies gestohlen werden. Hinzu kommt die Tatsache, dass sich Emotet im Netzwerk immer weiter verbreitet. Die Sicherheitsforscher von Malwarebytes attestieren Emotet vor allem dann Gefährlichkeit, wenn er sich mit anderen Schädlingen verbündet, um etwa Ransomware auf die Systeme zu schleusen. „Wir müssen davon ausgehen, auch in Zukunft immer wieder von Emotet in neuen Varianten zu hören“, vermutet Tulinska und fährt fort: „Der Trojaner zeigt, dass das Wettrennen zwischen der IT-Sicherheitsbranche und Cyberkriminellen Realität ist und bleiben wird. Deshalb kann ich nur jedem dringend ans Herz legen, sich und seine IT-Infrastruktur zu schützen.“

Zu den wichtigsten Maßnahmen zählen dabei unter anderem Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme zügig zu installieren, eine im Unternehmen zentral administrierte Anti-Viren Software einzusetzen, eine regelmäßige mehrstufige Datensicherung durchzuführen, auf ein automatisiertes Monitoring inklusive Alarm bei Anomalien zu setzen und ein Berechtigungsmanagement einzuführen, bei dem Angestellte nur Zugang zu Anwendungen oder Konten bekommen, die zu ihrer Aufgabenerfüllung wirklich notwendig sind und nicht benötige Zugänge oder Software zu deinstallieren.

Die Verschlüsselung der E-Mail-Kommunikation verhindert zudem das Ausspähen der E-Mail-Inhalte. Wer durchgängig auf digitale Signaturen setzt, dem gelingt die Validierung bekannter E-Mail-Absender.
Weitere Informationen unter: https://www.psw-group.de/blog/emotet-trojaner-kehrt-zurueck/7645

-PM PSW Group-

 

© TeamDrive

TeamDrive startet „Sicherer IT-Hafen Deutschland“

Die USA bedrohen chinesische und europäische Firmen, die den Interessen der US-Regierung zuwiderlaufen, mit teils drastischen Sanktionen. Das Spektrum erstreckt sich von der Online-Plattform Tiktok über die IT-Firma Tencent bis hin zum Fährhafen Sassnitz im Zusammenhang mit der Nordstream-2-Pipeline.

In der Regel sind solche Sanktionen mit Zugangssperren zu den Servern, dem Einfrieren der Firmenvermögen in den USA und Haftbefehlen gegen die Verantwortlichen verbunden. Vor diesem Hintergrund hat der Hamburger Datendienstleister TeamDrive GmbH die Initiative „Sicherer IT-Hafen Deutschland“ ausgerufen. Tenor: Die deutsche Wirtschaft ist aufgefordert, ihre Firmendaten durchgängig bei Anbietern, die ihren Hauptsitz in Deutschland haben und deren Server ausschließlich in Deutschland stehen, zu speichern. Bei einer Datenspeicherung im Ausland könnte die US-Regierung jederzeit per Dekret den Zugang sperren, und sei es nur als Kollateralschaden eines umfassenderen Sanktionsprogramms.

„Wer nicht an seine Daten herankommt, steht vor dem Ruin“ 

„Ein Unternehmen, das von heute auf morgen nicht mehr auf seine Datenbestände zugreifen kann, wird binnen kürzester Zeit in den Ruin getrieben“, gibt Detlef Schmuck, Geschäftsführer der TeamDrive GmbH und Initiator von „Sicherer IT-Hafen Deutschland“ zu bedenken. Er erklärt: „Bislang richten sich die Sanktionen der US-Regierung in der Digitalwirtschaft ausschließlich gegen chinesische Firmen. Doch das Gehabe der USA bei Nordstream-2 und das Aussetzen des EU-US Privacy Shield durch den Europäischen Gerichtshof EuGH könnte beinahe über Nacht auch deutsche Unternehmen in die Bredouille bringen, die sich auf US-Datendienste stützen. Rechtlich ist es nach der EuGH-Entscheidung schon heute mehr als zweifelhaft, ob US-Konzerne wie Amazon, Google oder Facebook ihre Datendienste überhaupt noch in Europa anbieten dürfen. Der Sanktionsangriff auf den Fährhafen Sassnitz steht exemplarisch für die Willkür der US-Regierung bei der Verteidigung ihrer wirtschaftlichen Interessen auch deutschen Firmen gegenüber. Wer vermag schon zu sagen, ob der amtierende Präsident nicht plötzlich ein Dekret erlässt, das deutsche Unternehmen von ihren bei US-Anbietern gespeicherten Daten abschneidet. Für beinahe alle Firmen wäre es der Ruin, wenn sie nicht mehr an ihre Daten herankämen.“

TeamDrive-Geschäftsführer Detlef Schmuck stellt klar, dass selbst verschlüsselte Daten in einem Hochsicherheitszentrum nichts nützen, wenn der Zugriff darauf durch Sanktionen gesperrt ist. Er sagt: „Jeder deutsche Geschäftsführer oder Vorstand muss sich darüber im Klaren sein, dass alle US-Datendienstanbieter natürlich der US-Gesetzgebung unterliegen. Wenn die US-Regierung per Dekret vorschreibt, dass diese Anbieter Firmendaten europäischer Unternehmen nicht herausgeben dürfen, dann sind die US-Anbieter gezwungen, diesen Anweisungen zu folgen. Dabei ist es völlig belanglos, welche Service- oder sonstigen Verträge die deutschen Unternehmen mit der jeweiligen US-Firma geschlossen haben.“

Im Rahmen der Initiative „Sicherer IT-Hafen Deutschland“ empfiehlt TeamDrive eine hybride IT-Strategie: Für die Funktionalität sollten die hiesigen Unternehmen weiterhin auf US-Programme zugreifen, aber die Speicherung der Firmendaten sollte ausnahmslos bei deutschen Datendienstleistern auf Servern in Deutschland erfolgen. Als Beispiel hierfür nennt TeamDrive-Chef Detlef Schmuck die Kombination von Microsoft Office mit dem eigenen Datendienst unter www.teamdrive.com. „Office und TeamDrive arbeiten nahtlos zusammen“, versichert Detlef Schmuck, und die Daten bleiben in deutscher Hand unabhängig davon, welchen Restriktionen oder Sanktionen künftig Microsoft als US-Anbieter möglicherweise unterliegen wird.“ 

TeamDrive gilt als „sichere Sync&Share-Software made in Germany“ für das Speichern, Synchronisieren und Sharing von Daten und Dokumenten, weil sie den Hochsicherheitsanforderungen gem. Paragraph 203 Strafgesetzbuch für Berufsgeheimnisträger entspricht. Grundlage bildet eine durchgängige Ende-zu-Ende-Verschlüsselung, die gewährleistet, dass nur der Anwender selbst die Daten lesen kann – weder TeamDrive noch irgendeine Behörde auf der Welt kann die Daten entschlüsseln. Dies ist seit Anfang 2020 sogar mit dem Datenschutzgütesiegel „EuroPriSe“ bestätigt. Diese technische und rechtsverbindliche Sicherheit wissen über 500.000 Anwender und mehr als 5.500 Unternehmen aus allen Branchen zu schätzen, von der Industrie über das Gesundheitswesen sowie Wirtschafts- und Steuerberatung bis hin zur öffentlichen Verwaltung. TeamDrive unterstützt Windows, Mac OS, Linux, Android und iOS.

-PM TeamDrive-