Menü

Phishing-Mails auf dem Vormarsch: Angriffstaktiken erklärt

Phishing, vor allem Spear-Phishing, kommt gerade wieder gehäuft vor. Warum finden solche Angriffe statt und welche Techniken haben die Angreifer zur Verfügung?

Phishing-Mails auf dem Vormarsch: Angriffstaktiken erklärt

Spear-Phishing ist auf dem Vormarsch

(Bild: RWBrooks / Shutterstock.com)

In der ersten Hälfte des Jahres sind E-Mail-basierte Phishing-Angriffe gegen Firmen um mehr als ein Drittel gestiegen. Vertriebler, Mitarbeiter im Gesundheitswesen und die öffentliche Verwaltung sind dabei den meisten Angriffen dieser Art ausgesetzt. Etwas über fünf Prozent der gezielten Angriffe richten sich an Firmenchefs und Geschäftsführer – eine signifikante Menge, angesichts der vergleichsweise kleinen Anzahl von Chefs im Vergleich zu den übrigen Beschäftigten. Zu diesen Ergebnissen kommt die Sicherheitsfirma Proofpoint in einem Bericht über gezielte Hackerangriffe auf Firmen.

Phishing-Attacken sind ein Mittel zum Zweck: Sie dienen als erste Stufe für eine Reihe von Angriffen, von Industrie-Spionage bis zur Verseuchung des Firmennetzes mit Erpressungs- oder Krypto-Mining-Trojaner. In der Regel versuchen Angreifer auf diesem Wege den Empfänger der Mail dazu zu bewegen, Schadcode herunterzuladen und auszuführen. So übernehmen sie Teile des Rechners des Opfers, der ihnen dann als Brückenkopf im Firmennetz dient. Manchmal versuchen die Angreifer ihre Opfer aber auch per Social Engineering (geschickter psychologischer Manipulation) dazu zu bewegen, Gelder von Firmenkonten zu überweisen. Oft geschieht das, in dem der Angreifer sich als Vorgesetzter oder gar Firmenchef ausgibt – ein sogenannter CEO Scam.

Die Erfahrung zeigt, dass Phishing-Angriffe auf Firmen oft weitaus gezielter sind, als der normale Phishing-Spam, den auch Privatpersonen zu Hauf bekommen. Man spricht bei solchen gezielten Angriffen auch von Spear Phishing, in Anlehnung an die Unterwasserjagd mit einem Speer oder eine Harpune. Wenn eine solche Attacke auch nur annähernd Aussicht auf Erfolg haben soll, muss der Angreifer Informationen über sein Ziel sammeln und seine E-Mails entsprechend zurechtschneidern. Tausende Mails mit holprigen Skripten abzufeuern funktioniert hier nicht.

Ein Spear-Phishing-Angriff beginnt mit guter Planung: Der Angreifer muss zuerst einmal Informationen über das Ziel sammeln. Wie viele Mitarbeiter hat die Firma, wie lauten ihre Mail-Adressen, wer ist ein lohnendes Ziel? Auch über soziale Netzwerke kann der Angreifer eine Menge über die Mitarbeiter in Erfahrung bringen. Anschließend kann man zum Beispiel versuchen, diese mit einem Fake-Newsletter dazu zu bewegen, auf eine Webseite des Angreifers zu gehen, die deren Systeme genauestens untersucht und so Profile für die potenziellen Opfer erstellt.

Mit den gesammelten Informationen bauen die Angreifer sich dann eine Mail und Schadcode, der genau auf ein bestimmtes Ziel zugeschnitten sind. Wenn das gut gemacht wird, hat das Opfer fast keine Chance, denn der Angreifer kennt ja schon im Vorfeld dessen Schwächen. In dem kostenlosen Artikel G0ne Phishing … aus iX 9/2018 beschreibt ein Sicherheitsforscher an Hand seiner Erfahrung aus Red-Team-Einsätzen im Detail, wie sowas praktisch vonstatten geht. Red Teams wenden bei Pentesting-Einsätzen die gleichen Techniken an wie richtige Hacker, agieren allerdings im Auftrag der Firma, die angegriffen wird. Ziel ist es, Schwachstellen vor den echten Hackern zu finden und zu beheben. Leider ist das beim Faktor Mensch um einiges schwieriger als bei Software, die man patchen kann. (fab)

Zur Startseite
Anzeige