Gefährlicher Anhang

Die E-Mail als Schadcode-Träger

| Autor / Redakteur: Orli Gan* / Stephan Augsten

Neue E-Mails können einen Klick-Reflex auslösen, selbst wenn der Anwender für potenzielle Bedrohungen sensibilisiert wurde.
Neue E-Mails können einen Klick-Reflex auslösen, selbst wenn der Anwender für potenzielle Bedrohungen sensibilisiert wurde. (Bild: Archiv)

Kaum ein Medium eignet sich so gut, die Sicherheitsmechanismen im Netzwerk auszutricksen, wie die E-Mail. Elektronische Nachrichten lassen sich nämlich leicht fälschen, personalisieren, infizieren und massenhaft versenden. Dies wurde auch dem Bundestag zum Verhängnis.

„Im Anhang findet Ihr außerdem aktuelle PDR-Informationen.“ Dieser E-Mail-Beisatz hatte zu Beginn dieses Jahres zum bislang größten bekannt gewordenen Befall einer deutschen Institution mit Malware geführt. Mitarbeiter und Abgeordnete des Deutschen Bundestags hatten die Nachricht vermeintlich vom Mail-Account der deutschen Bundeskanzlerin erhalten.

Mit dem Öffnen des Anhangs, in dem sich angeblich die PDR-Informationen befanden, gelangte ein Trojaner auf die Bundestagsrechner. Schnell hatte er sich im gesamten Netzwerk ausgebreitet. Die Angreifer waren geschickt vorgegangen. In die Hände gespielt hatte ihnen aber vor allem die Tatsache, dass die IT-Sicherheit des Bundestags zwar eingehende E-Mails, nicht aber die in den E-Mails mitgesendeten Anhänge auf möglichen Schadcode überprüfte.

So kam die IT-Sicherheitsabteilung dem Befall erst nach mehreren Wochen auf die Schliche. Eine Analyse ergab, dass die Infizierung schon so weit fortgeschritten war, dass mit einer erfolgreichen Reinigung des Netzwerkes nicht mehr gerechnet werden konnte. Schweren Herzens musste die IT-Sicherheit sich entschließen, das alte Netzwerk abzuschalten und gegen ein neues auszutauschen.

Die Kosten für diesen Schritt beliefen sich auf mehrere Millionen Euro. Doch sind die tatsächlichen Kosten dieses Angriffs für die Bundesrepublik kaum abzuschätzen. Schließlich hatten sich die Angreifer mit ihrem Trojaner nicht nur Einsicht, sondern auch Zugriff auf die im Netzwerk befindlichen Daten – auf Pläne, Absprachen und Gesetzesvorlagen – verschafft. Der dadurch für die Bundesrepublik entstandene Schaden dürfte dementsprechend deutlich höher liegen.

Die Personalabteilung als Wegbereiter

Über mehrere Tage bestimmte der Angriff auf die Bundestagsrechner die Schlagzeilen. Die Tatsache, dass gerade nicht staatliche Institutionen, sondern Unternehmen das Ziel Nummer eins von E-Mail-Angriffen sind, wurde im allgemeinen Medienrummel jedoch weitgehend außer Acht gelassen. Dabei bedarf gerade dieser Umstand einer verstärkten Auseinandersetzung, denn die Zahl der Angriffe über E-Mail-Anhänge nimmt stetig zu.

Das typische Angriffsmuster ist so einfach wie genial. Als Haupteinfallstor dienen die Rechner der Personalabteilungen. Angreifer suchen gezielt nach Unternehmen mit offenen Stellenangeboten. Zuvor haben sie sich meist schon in sozialen Netzwerken bedient und fiktionale Bewerbungsschreiben zusammengestellt.

Die entsprechenden PDF-, Word- und Excel-Dokumente enthalten dann den Schadcode, meist in Form von Makros. Mit dem Öffnen des Anhangs durch den Empfänger erhält der Angreifer Einsicht und Zugriff auf das gesamte Unternehmensnetzwerk – und nicht nur einzelne Rechner der Personalabteilung.

Schlimmer noch, nicht selten werden Bewerbungen um höhere Posten von der Personalabteilung zur Einsichtnahme an Abteilungsleiter oder gleich an die Geschäftsführung weitergereicht. Über das Einfallstor des E-Mail-Anhangs ist der Schadcode dann schon bald über das gesamte Firmennetzwerk verteilt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43545115 / DDoS und Spam)