Gefälschte BSI-E-Mails leiten auf Webseite mit Schadsoftware

19. Januar 2018

Die Hardware-Schwachstelle, die zu Meltdown und Spectre geführt hat, sorgte für Debatten über den Zustand der Sicherheit in der IT und hat gleichzeitig Cyber-Kriminelle auf den Plan gerufen, die ihre gefälschten E-Mails versenden. Dies erlebt man zunehmend auch bei anderen wichtigen Nachrichtenereignissen: Ziel ist es, den Empfänger mit der Neuigkeit zu täuschen und ihn dazu zu bringen, einen infizierten Link anzuklicken oder ein gefälschtes Dokument herunterzuladen. Dies führt wiederum dazu, dass das eigene System und/oder Netzwerk mit Malware infiziert wird.
Es gibt drei Stellschrauben, an denen Unternehmen ansetzen können, um die Cyber-Sicherheit zu verbessern und dafür zu sorgen, dass ihre Mitarbeiter nicht auf solche Phishing-E-Mails hereinfallen und damit ein Sicherheitsrisiko generieren.

Menschen: Schulen Sie Ihre Mitarbeiter. Informieren Sie sie über die Cyber-Bedrohungen. Nennen Sie insbesondere bestimmte Beispiele wie die angebliche BSI-E-Mail, und machen Sie ihnen bewusst, wie ein Angreifer denkt und vorgeht. Mitarbeiter denken nicht ständig an die Sicherheit, müssen aber besonders vorsichtig sein, wenn sie Links anklicken oder Inhalte aus dem Internet herunterladen, selbst wenn diese scheinbar von einer seriösen Quelle oder einem Freund stammen.

Verfahren/Prozesse: Sorgen Sie dafür, dass ein geeignetes Verfahren implementiert wird, das mit allen Malware-Infektionen fertig wird oder greift, falls der Verdacht besteht, dass es sich um eine bösartige E-Mail handelt. Das kann auch ganz einfach heißen, dass die IT-Abteilung informiert werden muss, die die E-Mail genauer untersucht.

Technologie: Gute IT-Sicherheit bedeutet, Richtlinien und Verfahren durchzusetzen, die Menschen und Informationen schützen. Es gibt keine Einzellösung und so ist eine Defense-in-Depth-Strategie erforderlich. Dazu dürfen Bedrohungen am besten überhaupt nicht ins System gelangen. Deswegen der Rat: Ermitteln und blocken Sie Phishing-E-Mails oder solche mit bösartigen URLs vorab. Verhindern Sie, dass ausführbare Programme, bei denen es sich um Viren handeln könnte, in das Netzwerk eindringen. Entfernen Sie aktiven Inhalt aus versendeten oder heruntergeladenen Dokumenten, um sich vor diesen Bedrohungsvektoren zu schützen. Ransomware wird am häufigsten als aktiver Inhalt in einem einfach aussehenden Dokument versendet.

Ein zweiter Aspekt zum Bereich der Technologie besagt: Überwachen Sie interne Netzwerke auf unberechtigte Datenkommunikationen. Und zudem gilt es—als dritter Punkt –  zu verhindern, dass wichtige Daten abfließen. Setzen Sie eine adaptive Data Loss Prevention-Technologie ein, um zu verhindern, dass kritische Informationen die Organisationen verlassen und in unbefugte Hände geraten – ob versehentlich oder durch Hacker oder eine arglistig installierte Schadsoftware.

Michael Kretschmer

ist Vice President für den Bereich EMEA von Clearswift RUAG Cyber Security

Hier geht es zu Clearswift

Lesen Sie auch