Mittwoch, 22. Januar 2020, von Michael Beez
Doch welches Angriffspotenzial steckt in solchen Leaks und wie können Sie sich nachhaltig dagegen schützen und unbefugte Zugriffe auf Ihre Systeme vermeiden?
In erster Linie sind solche Datensätze für die Cyber-Crime Community wirtschaftlich enorm wertvoll. Aus dem Daten-Leak bei Buchbinder konnten über fünf Millionen Dateien extrahiert werden die Valide Daten von Millionen von Bundesbürgern enthalten (Quelle c´t Magazin: für Artikel hier klicken). Einschließlich dem Namen, Firmenzugehörigkeit, Anschrift, Geburtsdatum, Telefon- und Führerscheinnummer. Jeder der darauf gestoßen ist, könnte die Daten nicht nur für kriminelle Zwecke nutzen, sondern vor allem versuchen diese an Unternehmen oder Agenturen mit mehr oder weniger zweifelhaften Werbe-Methoden zu verkaufen.
Denkbar wäre an dieser Stelle auch zwei weitere Angriffsszenarien die sich in Cyber-Crime Kreisen großer Beliebtheit erfreuen. Zum einen könnte man mit den erbeuteten Daten Mail-Accounts der involvierten Personen bzw. Mitarbeiter nachbauen und diese dazu nutzen, um im Namen des Mitarbeiters mit dessen Chef oder Kollegen zu kommunizieren, sich Vertrauen zu erschleichen und sich damit Zugriff auf weitere mögliche Daten dieses oder anderer Unternehmen zu verschaffen.
Weiter wäre auch ein großangelegter Phishing Angriff mit den geleakten Daten möglich. Der oder die Täter könnten Phishing-Mails verschicken, die dazu auffordern, die bei der Autovermietung oder in Aufmachung von anderen Firmen wie z.B. Amazon, Ebay etc. hinterlegten Bank- / Kreditkartendaten zu aktualisieren. Er könnte vorgeben, dass es bei einer Abbuchung zu einem Problem gekommen ist und sich dabei konkret auf eine Vermietung oder ähnliche Vorgänge beziehen. Für den Empfänger ist eine solche gefälschte Mail inzwischen kaum von einer echten zu unterscheiden, da die Täter an dieser Stelle immer professioneller vorgehen und viel Wert auf ein möglichst echtes Erscheinungsbild legen.
Mit den nachfolgenden Tipps, wollen wir Ihnen ein paar grundsätzliche Maßnahmen an die Hand geben, wie Sie sich gegen mögliche Angriffe wappnen können. Bitte beachten Sie, dass diese Tipps keinen ganzheitlichen Schutz darstellen und lassen Sie sich im Zweifelsfall entsprechend beraten.
- Checken Sie den Mail-Header. Meist steckt bereits hinter der Absender-Adresse eine ganz andere Adresse als dargestellt. Raffiniert gemacht soll das Vertrauen erwecken – doch auch hier lässt sich vieles fälschen. Um das zu prüfen fahren (hovern) Sie mit dem Mauszeiger über die Absenderadresse, ohne jedoch zu klicken – die Original-Absenderadresse wird in der Regel in einem kleinen Fenster angezeigt.
- Um eine möglichst realitätsnahe Darstellung zu gewährleisten wird in den allermeisten Fällen die Mail via Photoshop etc. nachgebaut und die Bilder passend zusammengebaut und als Anhang drangehängt. Ein vorsichtiger Blick auf die Dateianhänge – bitte auf keinen Fall irgendetwas Anklicken oder Öffnen – wirkt also bereits Wunder. Werden und bleiben Sie misstrauisch!
- Prüfen Sie Grammatik und Satzbau. Oft lassen schon ganze Mails oder einzelne Worte in einer fremden Sprache, haarsträubende Fehler im Satzbau bzw. grammatikalische Patzer auf den wahren Zweck hinter der Mail schließen.
- Prüfen Sie die Dateianhänge bzw. vor allem die Endungen. Häufig werden gerade ältere Office-Dateitypen für den Versand von Viren benutzt. Unter anderem die Dateiformate doc, docm, xls, xlsm etc. überholt und sollten nicht weiter verwendet werden.
Tipp: Aktuelle Dateiformate sind z.B. Dateien mit den Endungen docx, xlsx, pptx etc.
- Geben Sie auf keinen Fall auf eine zur Mail auftauchende Meldung Daten ein. Jedwede Aufforderung zur Eingabe persönlicher Daten sollten die Alarmglocken schrillen lassen, denn keine seriöse Firma oder Kreditinstitut fragt sensible Kundendaten telefonisch oder gar per E-Mail ab.
- Sensibilisieren Sie Mitarbeiter und / oder Kollegen nicht blind jede Mail zu öffnen, sondern prüfen Sie vorher ob der Absender wirklich vertrauenswürdig ist.
- Ändern Sie nach Möglichkeit in regelmäßigen Abständen Ihre Passwörter. Verwenden Sie für jeden Account ein anderes Passwort und speichern Sie Ihre Kennwörter offline (z.B. in einem Notizbuch) oder in einem Datentresor.
- Achten Sie unbedingt darauf, dass Ihre Systeme mit den aktuellen Sicherheitsupdates versorgt sind und diese funktionieren. Prüfen Sie in diesem Zusammenhang auch unbedingt Ihren Virenschutz.
Zu diesen und zu weiteren Themen hat das BSI zum großen Teil bereits ebenfalls ausführliche und sehr detaillierte Guides und Hilfestellungen verfasst. Wenn Sie dies interessiert finden Sie hier den Weg zum Webauftritt des BSI.
Haben Sie ein akutes Problem oder Fragen bezüglich der IT-Sicherheit? Sprechen Sie uns gerne an. Als unabhängiger Dienstleister helfen wir Ihnen selbstverständlich gerne weiter. Ich stehe Ihnen jederzeit gerne unter +49 (07141) 48874-49 oder via Mail beez@aces-online.de zur Verfügung.
Freundliche Grüße
Michael Beez
Marketing & Sales Manager