Barracuda empfiehlt Gegenmaßnahmen

Die drei gefährlichsten E-Mail-Bedrohungen


13. Juli 2022, 8:00 Uhr | Dr. Klaus Gheri/wg
© Barracuda

Für Unternehmen jeder Größe ist es von grundlegender Bedeutung, ihre Beschäftigten umfassend über IT-Sicherheitsbedrohungen aufzuklären, insbesondere hinsichtlich bösartiger E-Mails und Social Engineering. Im Folgenden umreißt Dr. Klaus Gheri von Barracuda die drei E-Mail-Bedrohungen, die für Benutzer am schwierigsten zu erkennen sind, und benennt Abwehrmechanismen.

1. Identitätsdiebstahl mit Phishing-E-Mails und Kompromittierung von Geschäfts-E-Mails: Beim Phishing und seiner Finanzbetrugsvariante BEC (Business E-Mail Compromise) geben sich Cyberkriminelle als eine Person innerhalb eines Unternehmens oder mit engen Verbindungen zu diesem aus. In der Regel sind diese E-Mails so gestaltet, dass sie aussehen, als kämen sie von einem privaten E-Mail-Konto und enthielten eine dringende Aufforderung, um das Opfer zur Herausgabe von Geld, Anmeldeinformationen oder anderen sensiblen Daten zu bewegen.

Oft bauen Cyberkriminelle den Hinweis ein, dass die Nachricht von einem mobilen Gerät aus gesendet wurde. Hierdurch ist es wahrscheinlicher, dass der Empfänger Tippfehler oder abnormale Formatierungen als weniger verdächtig empfindet. Denn oft kennen die Opfer die legitimen privaten E-Mail-Adressen ihrer Beschäftigten oder Vorgesetzten nicht, und wenn der Name in der Kopfzeile und der Signatur korrekt aussieht, stellen sie selten Rückfragen.

2. Conversation Hijacking – Hacker klinken sich in eine E-Mail-Konversation ein: Diese Art von Angriff erfolgt, nachdem sich Cyberkriminelle bereits Zugang zu einem internen Konto verschafft haben. Sie klinken sich in einen legitimen Konversationsverlauf (Thread) ein, indem sie eine ähnlich aussehende Domäne einrichten und die kompromittierte Partei aus der Konversation entfernen, was den E-Mail-Thread auf den Hacker und sein neues Opfer beschränkt.

Das Opfer hat bereits eine Beziehung zu einem legitimen Empfänger aufgebaut – dies kann jemand sein, mit dem es regelmäßig E-Mails austauscht, vielleicht sogar jemand, mit dem es telefoniert oder den es persönlich getroffen hat. Manchmal ist der einzige Anhaltspunkt ein sehr feiner Unterschied in der E-Mail-Adresse und/oder der Domäne der kompromittierten Partei. Wenn der Empfänger der bösartigen E-Mail sein Mobilgerät benutzt, abgelenkt ist oder die Adresse des Absenders nicht überprüft, kann er leicht dieser Art von Angriff zum Opfer fallen.

3. Brand Impersonation/Missbrauch von Markennamen: Es gibt zwei Arten von Brand Impersonation, nämlich Service-Impersonation und Brand Hijacking. Bei der Service-Impersonation gibt sich ein Hacker als eine häufig genutzte Anwendung aus, um die Benutzer zur erneuten Eingabe von Anmeldedaten oder anderen persönlichen Informationen zu bewegen. Beim Brand Hijacking verwendet ein Hacker eine gefälschte Domain, um sich als seriöses Unternehmen auszugeben.

Benutzer haben sich daran gewöhnt, legitime E-Mails von Anwendungen zu erhalten, die sie auffordern, ihre Anmeldedaten erneut einzugeben. Anfragen von Microsoft 365, Amazon und Apple, in denen Benutzer aufgefordert werden, ihre Identität zu bestätigen, ihre Kennwörter zurückzusetzen oder neuen Service-Bedingungen zuzustimmen, sind in den Posteingängen vieler Benutzer alltäglich, sodass die meisten nicht zweimal darüber nachdenken, bevor sie auf Links klicken, die sie letztendlich zu Phishing-Seiten führen.

Anbieter zum Thema

zu Matchmaker+

  1. Die drei gefährlichsten E-Mail-Bedrohungen

  2. Was gegen E-Mail-Bedrohungen hilft

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CooolCase GmbH

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu Pei Tel Communications GmbH

Weitere Artikel zu Diehl Aerospace GmbH Frankfurt

Weitere Artikel zu Steuerungstechnik Staiger GmbH & Co. KG

Matchmaker+