Suchen

Trend Micro untersucht lang angelegte Netzwerk-Attacken Spear Phishing als Basis für Spionage

| Redakteur: Stephan Augsten

Lang angelegte Spionage-Angriffe, die auf Netzwerke von Unternehmen und Behörden abzielen, beginnen in neun von zehn Fällen mit gezielten Phishing-Mails. Für diese Erkenntnis hat Trend Micro zwischen Februar und September 2012 etliche zielgerichtete Angriffe untersucht.

Firmen zum Thema

Typischer Ablauf einer Spear-Phishing-Attacke auf Anwender im Unternehmen.
Typischer Ablauf einer Spear-Phishing-Attacke auf Anwender im Unternehmen.
(Bild: Trend Micro)

Social Engineering ist eines der einfachsten Mittel, um mittels verseuchter E-Mails in ein Firmennetz einzubrechen. Die Angreifer gestalten ihre Spam-Mail so, dass der Anwender neugierig gemacht wird und ohne große Bedenken den Schadcode-behafteten Anhang öffnet.

Anders als bei herkömmlichen Phishing-Kampagnen sprechen die E-Mails die Betroffenen beispielsweise mit Namen und Titel an, enthalten die genaue Berufsbezeichnung und richten sich nach der Position im Unternehmen. Da die Angriffe somit extrem zielgerichtet sind, hat sich bei Security-Experten der Begriff des Spear Phishing (Speerfischen) etabliert.

91 Prozent der lang angelegten Spionage-Attacken auf Netzwerke haben ihren Ursprung in derartigen E-Mails, so eine Spear-Phishing-Studie von Trend Micro (PDF, 4,8 MB). 94 Prozent dieser gezielten Angriffe verwenden infizierte Dateianhänge als Anhang, in den übrigen sechs Prozent der Fälle enthält die Mail hingegen einen Link auf bösartige Webseiten.

Trend Micro erläutert die große Diskrepanz folgendermaßen: In der Regel tauschen Angestellte in Unternehmen oder Behörden ihre Dateien per E-Mail untereinander aus, seien es nun Geschäftsunterlagen, Berichte, Lebensläufe. Hingegen werde das Herunterladen aus dem Internet als unsicher angesehen.

Beliebte Mittel und Wege

Besonders beliebte Dateiformate für den bösartigen Anhang sind das Rich Text Format (rtf, 38 Prozent), Excel-Tabellen (xls, 15 Prozent) und ZIP-Archive (zip, 13 Prozent). Ausführbare exe-Dateien sind bei Cyberkriminellen hingegen mittlerweile verpönt, da sie von Sicherheitslösungen in der Regel entdeckt und abgewehrt werden.

Bei ihren E-Mail-Kampagnen kommt den Cyber-Kriminellen vor allem zugute, dass viele Unternehmen die Kontaktaufnahme erleichtern wollen: Bei drei Vierteln der untersuchten Fälle ließen sich die E-Mail-Adressen der Opfer durch eine simple Websuche herausfinden oder waren angesichts der gängigen Firmen-Nomenklatur besonders einfach zu erraten (bspw. Name.Vorname@Firma.com).

(ID:38310360)