BVSW - E-Mail-Sicherheit: Aktuelle Bedrohungen und Schutzmaßnahmen

Sie gehören nach wie vor zu den wichtigsten Kommunikationsmitteln für Unternehmen: E-Mails. Kein Wunder also, dass auch Kriminelle diesen Weg für ihre Zwecke nutzen. Was sind die häufigsten Betrugsmaschen und worauf müssen Mitarbeiter achten? Diese Fragen klärten Mitarbeiter der Zentralen Anlaufstelle Cybercrime (ZAC) vom Bayerischen Landeskriminalamt in einem Online-Seminar für BVSW-Mitglieder am 13.1.2022.

Ransomware ist eines der größten Cyberrisiken unserer Zeit. Über eine Phishing-Mail wird dabei ein Schadcode in das Unternehmensnetzwerk eingeschleust, um Daten zu verschlüsseln und anschließend Lösegeld für zu erpressen. Die Schadsoftware Emotet beispielsweise verbleibt erst eine Weile unentdeckt im Netzwerk, um Verbindungen auszuspionieren und sich weiterzuverbreiten. Startet die Software dann die Verschlüsselung, ist sie so effektiv, dass selbst Fachleute sie nicht mehr beseitigen können.

Für enorme Schadenssummen innerhalb kurzer Zeit sorgt auch der Payment Fraud, zu Deutsch Zahlungsbetrug. Dabei handelt es sich um jede Art von falscher oder illegaler Transaktion, die durch Cyberkriminelle veranlasst wird. Der Betrug beginnt meistens mit einer Phishing-Mail. Kriminelle versuchen darin als vertrauenswürdige Kommunikationspartner aufzutreten, um den Empfänger zur Herausgabe von Finanzinformationen, Systemanmeldeinformationen oder anderen sensiblen Daten zu bewegen.

Zudem fallen Menschen immer wieder auf sogenannte Schutzgelderpressungen rein. Dabei gibt ein Angreifer vor, sich in den PC eingehackt und kompromittierende Bilder über die Kamera mitgeschnitten zu haben. Für das Nichtveröffentlichen im Internet wird Lösegeld gefordert. Auch wenn sich der Anwender völlig unschuldig wähnt, werden die meisten doch nachdenklich, wenn die Absenderadresse gleich der eigenen Empfängeradresse ist. Ist da vielleicht doch ein Hacker auf dem Rechner? Für diesen Trick nutzen die Angreifer das sogenannte E-Mail-Spoofing, über das fremde Identitäten vorgetäuscht werden können. Gespoofte Adressen werden im Darknet zum Kauf angeboten.

Schutzmöglichkeiten

1. Genau hinsehen
Sehr häufig nutzen Angreifer Buchstabendreher, um seriöse Absender vorzutäuschen. Aus „amazon“ wird dann „amaz0n“ oder „arnazon“. Gerade in kleiner Schrift auf dem Smartphone, bei schlechten Lichtverhältnissen oder in Eile und Hektik fallen Anwender auf diesen Trick herein.

2. Links überprüfen
Fordert der Absender dazu auf, auf einen bestimmten Link zu klicken, lohnt es sich diesen erst mal genauer unter die Lupe zu nehmen. Dafür müssen Anwender mit dem Mauszeiger über das entsprechende Wort fahren – ohne zu klicken. Häufig lässt sich schon darüber erkennen, ob der Link tatsächlich zu der angekündigten Stelle führt oder auf eine andere Domain.

3. Aufbau einer URL kennen
Der Uniform Resource Locator, kurz URL, ist der Adressstandard für Websites im Internet. Wer den korrekten Aufbau einer URL kennt, kann Betrüger schnell enttarnen. Es ist das Wort vor dem dritten Schrägstrich (Slash), das den Eigentümer der URL anzeigt.

    Beispiele:
https://primenow.amazon.de/
https://amazon.schnell-versenden.de/
https://developer.paypal.com/docs/payout

4. Vorsicht Anhang
Malware gelangt oft über einen E-Mailanhang ins Netzwerk. Hilfreich ist es, die Risikostufen unterschiedlicher Dateitypen zu kennen: Besondere Vorsicht ist bei .exe-Dateien geboten, da es sich um eine ausführbare Datei handelt, über die Schadcode sofort gestartet werden kann. Auch doc.-Dateien sind besonders riskant, wenn die Makros aktiviert wurden. Bei pds gelingt das Einschleusen von Schadsoftware meist nur über Sicherheitslücken im System. txt-Dateien sind plain text-Dateien, in denen sich Schadcode nicht ganz so einfach verbergen lässt.

5. Persönliche Rücksprache
Verlangt ein Geschäftspartner beispielsweise die Änderung der Kontoverbindung, oder die rasche Überweisung hoher Beträge, kann sich der Griff zum Telefon durchaus lohnen, um den Sachverhalt abzuklären. Beim erfolgreichen Payment Fraud lotsen Betrüger enorme Summen auf eigene Konten, die nach Geldeingang umgehend gelöscht werden.

6. Sprache überprüfen
Die Zeiten, in denen betrügerische Mails in holprigem Deutsch daherkamen, sind leider vorbei. Trotzdem lohnt es sich, die Sprache genau anzusehen: Baut der Absender unüblich hohen Druck auf, beispielsweise durch sehr kurze Fristen oder Löschungsandrohung eines seit langem bestehenden Kontos? Auch in solchen Fällen ist es hilfreich, auf der Website des jeweiligen Anbieters die Forderung zu überprüfen oder anzurufen.

7. Technische Schutzmaßnahmen
Firewall, Anti-Virenschutz und regelmäßige Systemupdates sind neben allen Vorsichtsmaßnahmen eine weitere sinnvolle Möglichkeit, den Rechner und die Netzwerke vor Übergriffen zu schützen.

 

Business Partner

BVSW Bayerischer Verband für Sicherheit in der Wirtschaft e.V.

Albrechtstr. 14
80636 München
Deutschland

Kontakt zum Business Partner







Meist gelesen

Photo
11.03.2024 • TopstorySafety

Die Zukunft der Gefahrstofflagerung

„Cemo“ dieser Name steht seit über 60 Jahren für sicheres Lagern, Fördern und Dosieren. Doch gerade in der Gefahrstofflagerung ist durch den massiven Einsatz von Lithium-Akkus in praktisch allen Wirtschaftsbereichen vieles in den vergangenen Jahren in Bewegung geraten. Zugleich mangelt es gegenwärtig an einer übergreifenden und verbindlichen Norm, wenn es z. B. um die Prüfanforderungen für feuerwiderstandfähige Lagerschränke für abnehmbare Lithium-Ionen-Batterien geht. Ein Umstand, der nicht zuletzt auf Verbraucherseite für viel Unsicherheit sorgt. Daher hat GIT SICHERHEIT Eberhard Manz, Managing Director und Geschäftsführer, sowie Jonas Sigle, Produktentwickler bei Cemo zum Interview gebeten.

Photo
07.05.2024 • TopstorySecurity

Wilka: Sichere Zutrittsverwaltung per App

Nie wieder den Schlüssel für die vermietete Ferienwohnung verschicken oder bei Nachbarn hinterlegen müssen: Heute lassen sich Zutrittszeiten bequem und minutengenau definieren und beispielsweise anreisenden Gästen oder Dienstleistern wie Handwerkern und Reinigungskräften bequem per App mitteilen. Möglich macht dies easySmart, die neue cloud­basierte Zutrittslösung von Wilka. Nutzer benötigen nur noch eine App, um eine Tür zu öffnen. Näheres ließen wir uns von Wilka-Produktmanager Elektronik Eric Nicolas erläutern.

Photo
07.05.2024 • TopstorySecurity

Frogblue: Türstation für die professionelle Gebäudeautomatisierung und Zutrittskontrolle

Ein besonderes Highlight im Portfolio von Frogblue ist die professionelle Video-Türstation „frogTerminal“. Sie unterstützt den weltweiten SIP-Telefon-Standard und ist damit vollständig mehrparteienfähig. Außerdem bietet das frogTerminal eine dezentrale Zutrittslösung mit integriertem RFID-Leser und PIN-Eingabe, die eine bis zu 3-Faktor-Authentifizierung ermöglicht. GIT SICHERHEIT im Interview mit Christian Heller, Vorstand Vertrieb (CSO) bei Frogblue, über das Unternehmen, zu den Ambitionen in Sachen Sicherheit und speziell zur Türstation.