Icon IT-Sicherheit
Cloud- & Cyber-Security

Phishing – Der Angriff auf Ihre Zugangsdaten

Matthias Niedung
Verfasst von: Matthias Niedung
Berater für IT-Sicherheit und Datenschutz

SpearPhishing, PhishPoint oder DynamitePhishing - die Begrifflichkeiten sind vielfältig und bezeichnen zumeist besondere Arten von Phishing-Angriffen. Doch das Ziel der Angreifer bleibt in den unterschiedlichsten Ausprägungen dasselbe. Der Angriff auf Ihre Zugangsdaten und damit das erfolgreiche Eindringen in Ihre IT-Infrastruktur.

Die Entwicklung von Phishing-Attacken

Vor Jahren noch galten Phishing-Attacken zumeist Banking-Accounts oder E-Mail-Postfächern von Privatpersonen, doch die Auswahl der Angriffsziele hat sich rasant verändert. Waren in klassischen Unternehmens-IT-Infrastrukturen die wichtigen Informationen und Dokumente noch im eigenen Netzwerk in Obhut, hat der Weg in die Cloud zumeist auch das gesamte Unternehmens-Know-How dorthin ausgelagert. Hohe Verfügbarkeit gepaart mit dem Wunsch nach Standortunabhängigkeit haben die Entscheidungen zum Weg in die Cloud in den letzten Jahren beispiellos forciert und erhielten unter den Anforderungen im Zuge der Corona-Pandemie zusätzlichen Rückenwind. Doch mit der permanenten Verfügbarkeit verschoben sich die Risiken wesentlich. Zugangsdaten, welche meist aus extern bekannten E-Mail-Adressen in Verbindung mit einem Passwort bestehen, stellen heute den erfolgreichen Zugriff auf das gesamten Unternehmenswissen dar.

Diese Voraussetzungen sind es, die Angreifer zu immer effizienteren, schwer erkenntlicheren Angriffen auf Unternehmenskontexte verleiten. Ein erfolgreicher Angriff verspricht ein hohes Schadenspotenzial und stellt somit auch ein lohnenswertes Ziel für Erpressung und Datendiebstahl dar.

Derzeit registrieren die Spezialisten von Althammer & Kill eine zunehmende Häufigkeit dieser Angriffe, die gezielt und perfektioniert auf die Unternehmen abgestimmt sind. Deshalb ist es unser Anliegen, Sie über entsprechende Vorfälle zu informieren.

Beispielhafter Ablauf eines Angriffs

Zu Beginn steht ein Angriff auf eine dritte Partei, welche im Kontakt zum potenziellen Angriffsziel steht. Ein erfolgreicher Angriff auf die E-Mail-Zugangsdaten der dritten Partei, ermöglicht es den  Angreifern nun wesentliche Bestandteile des Kontaktes zu nutzen um erfolgreich einen Angriff zu wagen. So erlangen Angreifer Wissen über bisherige Kontakte und Dialoge, mögliche, von Ihnen noch zu erwartende Dokumente oder die bisherige Zusammenarbeit. Mit diesem Wissen wird der Angriff vorbereitet. Phishing E-Mails werden so verfasst, dass das Angriffsziel keinen Verdacht schöpft. Dazu bindet er das vorher erlangte Wissen ein.

Im Text der E-Mail, welche direkt von der Ihnen persönlich bekannten E-Mail-Adresse kommt, ist eine Datei verlinkt, die Sie durch einen Klick auf den hinterlegten Link herunterladen können. Diese bekannte „Teilen-Funktion“ zahlreicher Cloud-Dienste lässt Sie genauso wenig misstrauisch werden und natürlich kennen Sie auch den dann auftretenden nächsten Schritt. Da das Dokument sensible Daten enthält, müssen Sie zur Verifikation noch mal Ihre Zugangsdaten eingeben. In diesem Moment hat der Angreifende Ihre Zugangsdaten live übertragen bekommen und der Weg für die Fortsetzung der Angriffskette ist geebnet.

In diesem Falle gab es nur ein Anzeichen, dass es sich um einen Angriff gehandelt hat. Der Link zu dem Dokument war nicht auf die Service-Seite des Original Cloud-Dienstes, sondern auf einer Domain, die nur den Anschein erwecken sollte, als wäre dies der richtige Weg.

Das Dilemma für Ihr Unternehmen

Während in bisherigen Schulungen zur Informationssicherheit und Datenschutz vor allem die Prämisse galt, darauf zu achten, ob E-Mails in gutem Deutsch verfasst sind oder man den Versender kennt, haben sich die Angriffsmuster verschoben. Phishing-Angriffe können so professionell gestaltet sein, dass selbst Profis diese nicht ohne erheblichen Aufwand erkennen können. Mit diesem Wissen und der damit erhöhten Eintrittswahrscheinlichkeit der Risiken, sind Maßnahmen zu entwickeln, die einen erfolgreichen Angriff verhindern und im Falle des doch erfolgreichen Zugangsdiebstahles diesen nachhaltig abmildern.

Deshalb empfehlen wir

  • Definieren Sie eine Passwort-Richtlinie
  • Nutzen Sie 2-Faktor-Authentifizierung
  • Sensibilisieren und schulen Sie Ihre Mitarbeitenden regelmäßig
  • Prüfen Sie Ihr Rollen- und Berechtigungskonzept
  • Planen Sie Ihre Cloud-Migration nicht nur aus funktionaler Sicht, sondern betrachten Sie von vornherein Datenschutz und IT-Sicherheit

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.