Spear-Phishing

aus SecuPedia, der Plattform für Sicherheits-Informationen

(Weitergeleitet von Emotet)
Anzeige
Wechseln zu: Navigation, Suche
Beispiel: Spear-Phishing-Mailverdacht (Bild: Riskworkers GmbH)

Während die häufige Angriffsmethode des Phishings wie ein Fischernetz ungezielt fängt, was sich ergibt, erinnert das Spear-Phishing an einen Jäger, der einen bestimmten Fisch ins Visier nimmt, um ihn mit einem Speer (engl. spear) aufzuspießen.

Laut einer von Kaspersky Lab und dem Marktforschungsunternehmen B2B International durchgeführten Umfrage waren 9 Prozent der befragten Unternehmen mindestens einmal pro Jahr einer zielgerichteten Cyberattacke nach Art des Spear Phishings ausgesetzt[1].

Spear-Phishing, Longlining-Mails und Wasserloch-Attacken sind das Dreigestirn moderner Cyberangriffe.

Die Arbeitsweise

Dabei wird eine individuelle E-Mail an eine bestimmte Person in einer Zielorganisation verschickt, in der Hoffnung, dass diese auf einen in der E-Mail enthaltenen gefährlichen Link klickt oder einen Anhang öffnet, der den Code der Angreifer ausführt und ihnen dabei hilft, einen Fuß in die Tür des Unternehmens zu bekommen[2].

Je maßgeschneiderter eine Spear-Phishing-Attacke, desto erfolgversprechender ist sie. Cyberkriminelle spionieren beispielsweise vorab durch Recherchen im Web und in Sozialen Netzwerken oder durch Tricks wie das so genannte Social Engineering Informationen über Mitarbeiter aus. Dabei kann alles ausgenutzt werden, was eine Mail plausibel und persönlich erscheinen lässt: Vorlieben, zurückliegende Bestellungen, Messebesuche, Fachveröffentlichungen, Angaben über "das Team" auf der Firmenwebsite, Meinungsäußerungen in Foren, bekannte Korrespondenzpartner, Lieferanten- und Kundenbeziehungen, Privates, Hobbys, Schulfreunde bis hin zu Zimmernummer, Telefondurchwahl oder der Vorliebe für eine Automarke.

Beispiel ATT&AK Navigator: Emotet

Zum Teil werden Informationen, die E-Mails echt aussehen lassen, auch über Schadsoftware gewonnen. Ein Beispiel dafür ist seit 2017 die Malware "Emotet" [3] [4]. Durch das sogenannte "Outlook-Harvesting" ist Emotet in der Lage, authentisch aussehende Spam-Mails zu verschicken. Dazu liest die Schadsoftware Kontaktbeziehungen und auch E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme aus. Diese Informationen nutzen die Täter zur weiteren Verbreitung des Schadprogramms in nachfolgenden Spam-Kampagnen, so dass die Empfänger fingierte Mails von Absendern erhalten, mit denen sie erst kürzlich in Kontakt standen. Da jedoch, anders als beim "normalen" Spear-Phishing, im Fall "Emotet" die Schad-E-Mails automatisiert erstellt und in sehr großer Zahl versendet werden, wurde hierfür mit Dynamit-Phishing ein neuer Begriff geprägt[5]. Zwischenzeitlich gibt es ein Tool zur Prüfung von Rechnern auf Emotet-Befall.

Das BSI rechnet mit einer weiteren Zunahme an solchen gut gemachten, automatisierten Social-Engineering-Angriffen, die für die Empfänger kaum noch als solche zu identifizieren sind. Diese Methode eignet sich ebenfalls zum Einsatz von hochspezialisierten Spear-Phishing-Angriffen auf besonders hochwertige Ziele.


Abwehr

Eine Empfehlung mit Schutzmaßnahmen gegen Advanced Persistent Threat (APT) und Spear-Phishing hat das BSI erarbeitet und unter https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_115.pdf zur Verfügung gestellt[6].

Ein Team aus Forschern des Instituts für Systemsicherheit an der TU Braunschweig, Mitarbeitern der Genua GmbH und Kollegen der Friedrich-Alexander-Universität Erlangen-Nürnburg hat einen Ansatz zur Erkennung von Spear Phishing entwickelt. Der Abwehrmechanismus für die E-Mails mit kompromittiertem Inhalt basiert auf Verfahren des maschinellen Lernens.[7]


Einzelnachweis

  1. http://media.kaspersky.com/en/business-security/Kaspersky_Global_IT_Security_Risks_Survey_report_Eng_final.pdf
  2. http://newsroom.kaspersky.eu/de/texte/detail/article/neue-gefahren-fuer-unternehmen/
  3. SecuPedia Aktuell: Gefährliche Schadsoftware: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen
  4. Warnung in der Schweiz: Trojaner Emotet greift Unternehmensnetzwerke an
  5. PSW Group Blog: Spear Phishing mit Emotet
  6. SecuPedia Aktuell - BSI: Empfehlungen gegen professionelle gezielte Cyber-Angriffe
  7. SecuPedia Aktuell - Spear-Phishing: Braunschweiger IT-Experten entwickeln Schutz gegen E-Mail-Betrugsmasche


Siehe übergeordnete Stichworte


Siehe auch



Diese Seite wurde zuletzt am 10. März 2020 um 17:12 Uhr von Oliver Wege geändert. Basierend auf der Arbeit von Doris Porwitzki und Peter Hohl.