BSI warnt vor Phishing-Angriffen auf Funktionsträger

APTFilter AVGNews CERT-LatestNews FSecureNews KasperskyNews Malware McAfeeNews Security News SocialEngineering SophosNews SymantecNews ThreatsActivists ThreatsCybercrime ThreatsEconomic ThreatsStrategic TrendMicroNews Uncategorized VulnerabilitiesAdobe VulnerabilitiesAll VulnerabilitiesApple VulnerabilitiesApplications VulnerabilitiesCisco VulnerabilitiesCrypto VulnerabilitiesDBMS VulnerabilitiesFirmware VulnerabilitiesGoogle VulnerabilitiesHardware VulnerabilitiesLinux VulnerabilitiesMicrosoft VulnerabilitiesMozilla VulnerabilitiesNetwork VulnerabilitiesOS VulnerabilitiesVMWare VulnerabilitiesVOIP

Den Tätern geht es um die privaten E-Mail-Konten der Funktionsträger. Sie gaukeln “Auffälligkeiten bei der Nutzung des Postfachs” vor. Die angebotene Login-Seite steht jedoch unter Kontrolle der Cyberkriminellen. Mindestens einen Angriff stoppt das BSI im Regierungsnetz.

Cyberkriminelle haben offenbar Funktionsträger aus Wirtschaft und Verwaltung ins Visier genommen. Darauf weist das Bundesamt für Sicherheit in der Informationstechnik in einer Pressemitteilung hin. Per Spearphishing-E-Mails versuchen die Hacker offenbar, vor allem private E-Mail-Konten zu kapern.

Bundesamt für Sicherheit in der Informationstechnik (Bild: BSI)In ihren Nachrichten behaupten die Angreifer, es seien „Auffälligkeiten bei der Nutzung des Postfachs“ beobachtet worden. Alternativ geben sie vor, es seien neue Sicherheitsfunktionen verfügbar. Nutzer sollen dazu verleitet werden, einen Link anzuklicken und auf der sich öffnenden Website ihre Nutzernamen und Passwörter einzugeben.

Dem BSI zufolge haben die Cyberkriminellen es vor allem auf Yahoo- und Gmail-Konten abgesehen. Die verwendete Angriffsinfrastruktur habe zudem Ähnlichkeiten mit derjenigen, die bei Attacken gegen die Demokratische Partei der USA und der En Marche-Bewegung  in Frankreich verwendet worden seien.

„Auch in den Regierungsnetzen hat das BSI bereits einen Angriff der aktuellen Kampagne abgewehrt. Grundsätzlich können wir solche Phishing-Mails mit einer sehr hohen Wahrscheinlichkeit detektieren. Private E-Mail-Postfächer allerdings sind außerhalb der Zuständigkeit des BSI. Auch die Parteien und Organisationen haben nur begrenzten Einfluss darauf. Dies macht private Postfächer für die Angreifer zu einem attraktiven Angriffsziel“, erklärte das BSI. „Funktionsträger in Verwaltung und Wirtschaft sollten daher dafür sorgen, dass auch ihre privaten Mail-Accounts abgesichert sind. Dies ist wichtiger Teil des digitalen Persönlichkeitsschutzes.“

Um sich vor derartigen Angriffen zu schützen, rät das BSI, jegliche E-Mail-Kommunikation zu verschlüsseln und eine Zwei-Faktor-Authentifizierung zu verwenden. Darüber hinaus sollten Nutzer niemals ein Passwort in eine Website eingeben, die in einer E-Mail verlinkt wurde. Zu den Empfehlungen gehört auch eine strikte Trennung von privaten und geschäftlichen Inhalte. Betroffene sollten außerdem verdächtige E-Mails nicht löschen, sondern dem zuständigen IT-Personal übergeben.

Bereits 2016 konnte das BSI beobachten, dass Webseiten registriert wurden, die sich für Spearphishing-Angriffe gegen Kunden der deutschen Webmail-Dienstleister gmx.de und web.de eignen und die Ähnlichkeiten mit der aktuellen Angriffsinfrastruktur haben. Zwar sind diese Domains in der aktuellen Angriffskampagne noch nicht beobachtet worden, es zeigt aber, dass die Täter diese Mailprovider auch als möglichen Angriffsweg identifiziert haben.

Wettbewerbsvorteile durch effizienten Kundenservice

Telefonieren Sie noch oder skypen Sie schon, lautete einmal ein einprägsamer Werbespruch, der einfach zum Ausdruck brachte, dass eine ältere Technologie von etwas Besserem ersetzt wird. Das Gleiche gilt für die Kommunikation mit Kunden. Nutzen Sie schon Communication Enabled Business Processes (CEBP) oder warten Sie, bis der Wettbewerb Sie überholt

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

http://www.zdnet.de/88302365/bsi-warnt-vor-phishing-angriffen-auf-funktionstraeger/?utm_source=rss&utm_medium=rss&utm_campaign=rss

Tagged