Schutzmaßnahmen Anstieg von Corona-bezogenem Phishing

Autor: Sarah Gandorfer

Nachdem sie zuerst das Covid-19-Virus für Phishing-Angriffe ausgenutzt haben, versuchen Cyberkriminelle jetzt, das Thema Impfstoff zu missbrauchen, um Geld und persönliche Daten abzugreifen. Unternehmen kosten solche Attacken jährlich Unsummen. Skepsis hilft.

Firmen zum Thema

Das FBI hat bereits im Dezember eine Warnung über aufkommende Betrugsversuche im Zusammenhang mit Covid-19-Impfstoffen herausgegeben.
Das FBI hat bereits im Dezember eine Warnung über aufkommende Betrugsversuche im Zusammenhang mit Covid-19-Impfstoffen herausgegeben.
(Bild: master1305 - stock.adobe.com)

Eine Barracuda-Analyse, die zwischen Oktober 2020 und Januar 2021 durchgeführt wurde, zeigt, dass Hacker in ihren gezielten Spear-Phishing-Angriffen zunehmend E-Mails mit Bezug auf Impfstoffe verwenden. Nachdem Pharma-Unternehmen wie Pfizer und Moderna im November 2020 die Verfügbarkeit von Vakzinen angekündigt hatten, stieg die Zahl der Impfstoff-bezogenen Phishing-Angriffe um zwölf Prozent. Von Oktober 2020 bis Ende Januar erhöhte sich die durchschnittliche Anzahl der Impfstoff-bezogenen Spear-Phishing-Angriffe um 26 Prozent. Während der Feiertage flachte die Anzahl ab, wie dies bei Angriffen auf Unternehmen typischerweise der Fall ist:

Kaum hatten Pharmaunternehmen die Verfügbarkeit von Impfstoffen angekündigt, nahmen die Impfstoff-bezogenen Phishing-Angriffe zu.
Kaum hatten Pharmaunternehmen die Verfügbarkeit von Impfstoffen angekündigt, nahmen die Impfstoff-bezogenen Phishing-Angriffe zu.
(Bild: Barracuda)

Während die meisten der analysierten Phishing-Angriffe im Zusammenhang mit Impfstoffen Betrugsversuche waren, zeigten sich zwei vorherrschende Arten von Spear-Phishing-Angriffen, die Impfstoff-bezogene Themen verwenden: Marken-Imitations-Angriffe und Kompromittierung von Geschäfts-Mails.

Bei den Marken-Imitations-Angriffen (Brand Impersonation) nutzten Cyberkriminelle Impfstoff-bezogene Phishing-Mails, um sich als eine bekannte Marke oder Organisation auszugeben. Die Nachrichten enthielten einen Link zu einer Phishing-Website, die für einen frühzeitigen Zugang zu Impfstoffen warb, Impfungen gegen Bezahlung anbot oder den Absender als medizinisches Fachpersonal ausgab, das persönliche Daten zur Überprüfung der Berechtigung für einen Impfstoff anforderte.

Bei BEC-Angriffen (Business E-Mail Compromise) nutzen Angreifer die Kompromittierung von Geschäfts-Mails, um sich als Personen innerhalb einer Organisation oder als deren Geschäftspartner auszugeben. In letzter Zeit haben sich diese gezielten Angriffe, die Unternehmen bisher über 26 Milliarden US-Dollar gekostet haben, auf Themen rund um Impfstoffe konzentriert. Barracuda entdeckte Angriffe, bei denen sich Kriminelle beispielsweise als Mitarbeiter ausgaben, die einen dringenden Gefallen benötigen, während sie sich impfen lassen, oder als Personalspezialist, der mitteilt, dass das Unternehmen die Impfstoffe für seine Mitarbeiter sichergestellt habe.

Cyberkriminelle nutzen Phishing-Angriffe, um Geschäftskonten zu kompromittieren und zu kapern. Sobald sie in das Unternehmen eingedrungen sind, schauen sich die Hacker nach nützlichen Lücken im System um, bevor sie angreifen. In den meisten Fällen nutzen sie bis dato unverdächtige E-Mailkonten, um Massen-Phishing- und Spam-Kampagnen an so viele Personen wie möglich zu senden, bevor ihre Aktivitäten entdeckt und sie von einem Konto ausgesperrt werden.

Schutzmaßnahmen

Wie kann man sich vor Hackern schützen, die das aktuelle Geschehen für ihre Zwecke nutzen? Es gilt hier einiges zu beachten:

  • Skepsis gegenüber allen Impfstoff-bezogenen E-Mails, wie beispielsweise Angebote, den Covid-19-Impfstoff frühzeitig zu erhalten, sich auf eine Warteliste setzen zu lassen oder den Impfstoff direkt zugesendet zu bekommen. Nutzer sollten nicht auf Links klicken oder Anhänge in diesen E-Mails öffnen, da sie in der Regel bösartig sind.
  • Einsatz von Künstlicher Intelligenz. Denn Betrüger passen ihre E-Mail-Taktiken an, um Gateways und Spam-Filter zu umgehen. Deshalb ist es wichtig, eine Sicherheitslösung einzusetzen, die Spear-Phishing-Angriffe erkennt. Firmen sollten eine speziell entwickelte Technologie einsetzen, die sich nicht nur auf die Suche nach bösartigen Links oder Anhängen verlässt. Mithilfe von maschinellem Lernen zur Analyse normaler Kommunikationsmuster innerhalb des Unternehmens kann die Lösung Anomalien erkennen, die auf einen Angriff hindeuten könnten.
  • Schutz vor Konto-Übernahme, durch entsprechende Security-Technologien
  • Mitarbeitertraining, um Angriffe zu erkennen und zu melden
  • Starke interne Richtlinien zur Betrugsprävention. Unternehmen sollten beispielsweise Richtlinien zum richtigen Umgang mit persönlichen und finanziellen Informationen einführen. Sie können ihren Mitarbeitern helfen, kostspielige Fehler zu vermeiden, indem sie Verfahren einrichten, um alle Mail-Anfragen für Überweisungen und Zahlungsänderungen zu bestätigen.
Der Fernunterricht während der Corona-Pandemie öffnet Cyber-Kriminellen neue Türen.

Fernunterricht in der Corona-Pandemie

Mangelhafte Cybersicherheit beim Distance Learning

(ID:47333400)

Über den Autor

 Sarah Gandorfer

Sarah Gandorfer

Redakteurin bei IT-BUSINESS