Trend Micro untersucht lang angelegte Netzwerk-Attacken

Spear Phishing als Basis für Spionage

| Redakteur: Stephan Augsten

Typischer Ablauf einer Spear-Phishing-Attacke auf Anwender im Unternehmen.
Typischer Ablauf einer Spear-Phishing-Attacke auf Anwender im Unternehmen. (Bild: Trend Micro)

Lang angelegte Spionage-Angriffe, die auf Netzwerke von Unternehmen und Behörden abzielen, beginnen in neun von zehn Fällen mit gezielten Phishing-Mails. Für diese Erkenntnis hat Trend Micro zwischen Februar und September 2012 etliche zielgerichtete Angriffe untersucht.

Social Engineering ist eines der einfachsten Mittel, um mittels verseuchter E-Mails in ein Firmennetz einzubrechen. Die Angreifer gestalten ihre Spam-Mail so, dass der Anwender neugierig gemacht wird und ohne große Bedenken den Schadcode-behafteten Anhang öffnet.

Anders als bei herkömmlichen Phishing-Kampagnen sprechen die E-Mails die Betroffenen beispielsweise mit Namen und Titel an, enthalten die genaue Berufsbezeichnung und richten sich nach der Position im Unternehmen. Da die Angriffe somit extrem zielgerichtet sind, hat sich bei Security-Experten der Begriff des Spear Phishing (Speerfischen) etabliert.

91 Prozent der lang angelegten Spionage-Attacken auf Netzwerke haben ihren Ursprung in derartigen E-Mails, so eine Spear-Phishing-Studie von Trend Micro (PDF, 4,8 MB). 94 Prozent dieser gezielten Angriffe verwenden infizierte Dateianhänge als Anhang, in den übrigen sechs Prozent der Fälle enthält die Mail hingegen einen Link auf bösartige Webseiten.

Trend Micro erläutert die große Diskrepanz folgendermaßen: In der Regel tauschen Angestellte in Unternehmen oder Behörden ihre Dateien per E-Mail untereinander aus, seien es nun Geschäftsunterlagen, Berichte, Lebensläufe. Hingegen werde das Herunterladen aus dem Internet als unsicher angesehen.

Beliebte Mittel und Wege

Besonders beliebte Dateiformate für den bösartigen Anhang sind das Rich Text Format (rtf, 38 Prozent), Excel-Tabellen (xls, 15 Prozent) und ZIP-Archive (zip, 13 Prozent). Ausführbare exe-Dateien sind bei Cyberkriminellen hingegen mittlerweile verpönt, da sie von Sicherheitslösungen in der Regel entdeckt und abgewehrt werden.

Bei ihren E-Mail-Kampagnen kommt den Cyber-Kriminellen vor allem zugute, dass viele Unternehmen die Kontaktaufnahme erleichtern wollen: Bei drei Vierteln der untersuchten Fälle ließen sich die E-Mail-Adressen der Opfer durch eine simple Websuche herausfinden oder waren angesichts der gängigen Firmen-Nomenklatur besonders einfach zu erraten (bspw. Name.Vorname@Firma.com).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38310360 / DDoS und Spam)