Site icon unternehmerweb

IT Security Awareness: E-Mail

IT Sicherheit allgemein

© 3D-Rendering: www.corporate-interaction.com

© 3D-Rendering: www.corporate-interaction.com

E-Mail ist seit Langem ein zentraler Angriffspunkt für Schadsoftware, Spam und Betrüger. Das wissen wir. Dennoch ereignen sich immer wieder Vorfälle bei denen erheblicher Schaden an Unternehmensdaten passiert.
Antivirenprogramme helfen zwar diese Gefahren zu reduzieren, doch einen 100%igen Schutz gibt es leider nicht. Deshalb ist es besonders wichtig sein Unternehmen vor möglichen Schäden zu schützen und sich immer wieder dieser Bedrohung bewusst zu werden. Den besten Schutz bietet neben einer entsprechenden Sicherheitssoftware eine bewusste Aufmerksamkeit (awareness) im alltäglichen Umgang mit E-Mails.

Sicherheits-Tipps

Folgende Tipps für den sicheren Umgang mit Mails sollten regelmäßig mit dem Team besprochen und trainiert werden:
•    3-Sekunden-Sicherheits-Check
•    Phishing Angriffe abwehren
•    Schädliche Dateianhänge erkennen

3-Sekunden-Sicherheits-Check

Mit einem drei Sekunden dauernden Sicherheits-Check können die Risiken bereits gemindert werden. Absender, Betreff und Anhang sind hierbei die drei kritischen Punkte, die vor dem Öffnen jedes E-Mails beachtet werden sollten:
•    ist der Absender bekannt?
•    ist der Betreff sinnvoll?
•    erwarte ich einen Anhang von diesem Absender?
In Kombination liefern diese Fragen einen guten Anhaltspunkt, ob das Mail als vertrauenswürdig einzustufen ist oder nicht. Dabei sollte besonders der „gesunde Menschenverstand“ zum Einsatz kommen. Ergibt die Überprüfung kein stimmiges Bild, muss das Mail umgehend und noch vor dem Öffnen gelöscht werden.

Wie erkenne ich ein Phishing-E-Mail

Phishing ist ein einfacher und gefährlicher Angriff und vermutlich hat jeder schon einmal ein Phishing Mail erhalten. Phishing Mails können sehr schlecht gemacht sein oder aber auch täuschend echt aussehen. Sie enthalten einen Link auf eine Webseite oder ein Attachment und man wird meistens zur Eingabe von Passwörtern aufgefordert. In letzter Zeit sind Phishing Attacken immer effektiver geworden, da die gefälschten Nachrichten den Originalen immer ähnlicher werden und immer weniger Rechtschreibfehler aufweisen.

Diese Merkmale weisen auf ein Phishing-Mail hin:
•    falscher Absendername: Im Von-Feld steht zwar zum Beispiel die Kurzbezeichnung „Apple“ oder „eBay“ die Absende-Adresse ist aber z.B. 12de45dya@cooosm.tw
•    Rechtschreib- und Grammatikfehler, schlechtes Deutsch oder Englisch
•    Drohungen und akuter Handlungsbedarf werden vorgetäuscht: z.B. „wenn sie nicht innerhalb der nächsten drei Tage zahlen, dann sperren wir ihr Konto“
•    Mitteilungen, dass hohe Summen Geld von ihrem Konto abgehoben wurden oder, dass mit ihrer Kreditkarte Zahlungen erfolgt sind
•    Sie bekommen plötzlich Rechnungen, die an ihre Firma adressiert sind, obwohl diese Nachrichten normalerweise an ihre Kollegin aus der Buchhaltung gehen.
•    Der mitgeschickte Link sieht einer echten Adresse sehr ähnlich zeigt aber auf eine Phishing Seite.
In diesem Beispiel zeigt der Link auf https://goo.gl und wird leicht mit google.com verwechselt.

 Wie erkenne ich schädliche Dateianhänge

Manchmal passiert es, dass trotz bester Antivirensoftware Mails mit Schadsoftware in der Inbox landen. Am gefährlichsten ist derzeit die Bedrohung durch Ransomware, weil dadurch der Zugriff auf die eigenen Daten verhindert und Lösegeld erpresst wird. Zum Beispiel zerstört ein Verschlüsselungstrojaner lokale Dateien als auch Files auf verbundenen Netzlaufwerken und Servern und es kann passieren, dass innerhalb weniger Minuten sämtliche Dateien am Unternehmensservers unbrauchbar werden. Hier hilft nur die Sensibilisierung der Mitarbeiter:
Diese Merkmale weisen auf ein Virus-Mail hin:
•    Anhänge mit ausführbaren Dateien, wie beispielsweise: .com, .chm, .cmd, .exe, .jar, .js, .ps1
•    Anhänge mit verschlüsselten Archiven: .7z, .zip, .rar
•    Attachments mit doppelter Dateiendung z.B.: .pdf.zip, .doc.exe
•    ist im Explorer die Anzeige von Dateinamenerweiterungen ausgeblendet, so glaubt man es sei ein PDF oder Word Dokument und wird zum Öffnen verleitet

In diesem Beispiel versteckt sich der Trojaner „Nemucod“ als Java Script in einer zip Datei.

Das ZIP-Archiv enthält dann ein Java Script File.

Doppelklickt man diese Datei verbindet sich das Schadprogramm zu bestimmten Webseiten und lädt weiteren Schadcode herunter:

 

Quellen:
https://de.wikipedia.org/wiki/Locky
https://www.bsi.bund.de
https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/Ransomware/Ransomware_node.html

Exit mobile version