Im letzten Blogartikel wurde im Wesentlichen das Thema Zugangskontrolle und Absicherung von Benutzerzugängen mittels Multifaktorauthentifizierung behandelt. In diesem Artikel knüpfen wir nahtlos an die Thematik an und beleuchten einen der häufigsten Fehler, den Anwender im Büroalltag begehen: den unvorsichtigen Umgang mit Emails und sich darin befindlichen Dateianhängen.
90% der Cyberangriffe beginnen mit Phishing. Phishing Emails täuschen dem Anwender oft vertrauenswürdige Absender vor, um Nutzer zur Preisgabe von vertrauenswürdigen Informationen oder zum Anklicken von gefährlichen Links zu verleiten.
In der Praxis findet sich oft folgendes Szenario: Der Mitarbeiter erhält eine Email mit einer dringenden Rechnung. Der Absender scheint der bekannte, langjährige Lieferant zu sein. Um die Angelegenheit zügig zu klären, öffnet der Mitarbeiter den Dateianhang in der Email, was dazu führt, dass Ransomware installiert wird und sämtliche Dateien der Firma verschlüsselt. Sämtliche Firmendaten sind nun unbrauchbar und der Geschäftsbetrieb kann ohne Daten nicht fortgesetzt werden.
Was hätte der Mitarbeiter nun tun können, um dieses Szenario zu verhindern. Eines Vorneweg: in unserem Beispiel waren state-of-the Art Antivirus Programme und auch Spamfilter auf den Systemen installiert. Angreifer nutzen zunehmend polymorphe, KI generierte Schadsoftware, die ihren Code schneller ändert, als dass Anti-Malware-Programme und Spamfilter Bedrohungen als solche erkennen können, sog. Zero-Day-Exploits.
Nutzer sind daher angehalten, Absenderadressen genau zu prüfen. Dabei sollte der User sich die vollständige Emailadresse anzeigen lassen. Anzeigenamen in Emails können nämlich täuschen, die sich dahinter befindliche Emailadresse kann von einem Angreifer stammen.
Essentiell ist es außerdem, den Domainnamen genau zu prüfen. Lautet die tatsächliche Emailadresse des Lieferanten beispielsweise rechnung@lieferant.de könnte eine schadhafte Email von rechnung@liferant.de stammen. Freie Domains kann jeder registrieren und für kriminelle Zwecke verwenden.
Zudem sollte jeder User immer kritisch hinterfragen, ob der Dateianhang plausibel erscheint. Im Zweifel immer telefonisch mit dem Sender der Email abklären.
Tipp: aus technischer Sicht ist es essentiell, entsprechende DMARC, DKIM und SPF Einträge beim Emailserver zu setzten.
Wichtig zu wissen ist, dass Phishing Angriffe mittlerweile sehr persönliche Informationen enthalten können, um vertrauenswürdig zu erscheinen. Solche Techniken des Social Engineerings nutzen Hacker oft dazu, um durch direkte Ansprache Vertrauen gegenüber dem Opfer aufzubauen und so schneller ans Ziel zu kommen.
Besondere Vorsicht gilt bei Dateianhängen mit doppelten Endungen wie beispielsweise Rechnung.pdf.exe. Hier kann Schadcode eingebettet sein, der beim Anklicken der Datei automatisch ausgeführt wird.
Praxistipp: Solche Dateianhänge immer in sog. Sandboxes auf Schadcode prüfen lassen.
Ebenso verhält es sich mit Makros – diese sollten nur aktiviert werden, wenn Sie aus einer seriösen Quelle stammen und deren Inhalte geschäftsrelevant sind.
Besondere Vorsicht ist ebenso bei Links in Dokumenten erforderlich: Links können versteckte Downloads beinhalten oder auf gefährliche Websites führen. Diese Links daher immer auf Seriosität prüfen.