Warum Phishing funktioniert

Die Psychologie der E-Mail-Scams

10.04.2015
Von Monika Schaufler

Die Kunst des Marketings

Longlining-Angreifer nutzen clevere Datenbank-Techniken aus dem Marketing, um gezielt E-Mails an Tausende von Mitarbeiter von hunderten Unternehmen innerhalb weniger Stunden zu versenden. Die E-Mails enthalten Nachrichten, welche für die Empfänger auf den ersten Blick persönlich relevant zu sein scheinen. Das führt dazu, dass eine von zehn Personen auf den Link in der E-MailE-Mail klickt und auf eine schädliche Website weitergeleitet wird. Natürlich sieht diese harmlos aus, ermöglicht es den Angreifern jedoch, innerhalb von nur wenigen Sekunden die vollständige Kontrolle über den betroffenen Rechner zu erlangen. Die Sicherheits-Software des Unternehmens bekommt von all dem nichts mit. Alles zu Mail auf CIO.de

Ein Problem für die Zukunft

Leider wird das Risiko, dem Unternehmen durch Phishing-Attacken ausgesetzt sind, zunehmen. Und somit wird auch der Schutz gegen derartige Angriffe schwieriger werden, denn die Sicherheit ist ständig wechselnden Herausforderungen unterworfen - und somit nie 100-prozentig. Cyberkriminelle wechseln fortlaufend die Taktik, um konventionelle und standortorientierte Lösungen auf Signaturbasis zu umgehen. Angreifer sind seit neuestem mit polymorpher Malware sowie mit Datenverkehrsverteilungssystemen immer erfolgreicher beim Umgehen von Antivirussoftware, IDS/IPS, sicheren E-Mail-Gateways und Web-Gateways. Selbst bei einem optimalen Wirkungsgrad erkennt ein Filter mit einer Effizienz von 99,99 Prozent einige dieser Bedrohungen nicht. Bei Longlining-Angriffen mit Millionen von E-Mails können Bedrohungen, die das System innerhalb kurzer Zeit unerkannt durchlaufen, von Bedeutung sein.

Das Resultat ist, dass selbst bei den am besten geschützten Unternehmen, die einen enormen Investitionsaufwand für die Sicherheit und Schulung aufbringen, immer wieder Benutzer auf gefährliche Nachrichten klicken - und zwar innerhalb und außerhalb des Unternehmensnetzwerks. Das heißt, dass ein rein gatewaybasierter Schutz nicht ausreichend ist.

Unternehmen müssen unbedingt ihre allgemeine Sicherheitsarchitektur optimieren, um dieser Bedrohung Stand halten zu können. ToolsTools zur Bedrohungserkennung der nächsten Generation müssen Einblick auch nach der Zustellung bieten. Zusätzlich sollte in mitarbeiterorientierte Sicherheitsansätze wie Schulungen investiert werden. Irren mag menschlich sein, jedoch gilt auch hier: Vertrauen ist gut - Kontrolle ist besser. Alles zu Tools auf CIO.de

Zur Startseite