Cyberkriminelle nutzen vermehrt Social-Engineering-Emails um Unternehmensnetze anzugreifen

Eine Untersuchung von FireEye hat die häufigsten Begriffe identifiziert, die in Angriffen über Email eingesetzt werden

FireEye®, Inc. , das führende Unternehmen beim Schutz vor fortschrittlichen Cyber-Attacken, hat heute die Veröffentlichung eines Reports mit dem Titel “Begriffe, die am häufigsten bei Spear-Phishing-Angriffen benutzt werden, um Unternehmensnetzwerke erfolgreich zu gefährden und Daten zu stehlen“ („Top Words Used in Spear Phishing Attacks to Successfully Compromise Enterprise Networks and Steal Data”) angekündigt. Die Untersuchung soll Social-Engineering-Techniken aufzeigen, die Kriminelle heute bei Angriffen via Email anwenden. Gemäß den Ergebnissen werden vor allem Begriffe verwendet, die eine gewisse Dringlichkeit vermitteln und damit unvorsichtige Empfänger dazu verleiten, Schadsoftware herunterzuladen. Am häufigsten finden sich dabei Wörter aus der dem Bereich „Express-Versand“, um klassische IT-Sicherheitsmaßnahmen zu umgehen.

Laut aktueller Daten aus dem „ Advanced Threat Report ” von FireEye für das erste Halbjahr 2012 hat die Zahl an Angriffen, die über Email erfolgen, um 56 Prozent zugenommen. Diese fortschrittlichen Attacken umgehen dabei die traditionellen, signatur-basierten Abwehrmechanismen und setzen darauf, dass unwissende Nutzer sich zur Installation von Malware verleiten lassen.

„Cyberkriminelle verändern und verbessern kontinuierlich ihre Taktiken, um unentdeckt zu bleiben und mit ihren Angriffen tatsächlich erfolgreich zu sein. Genau aus diesem Grund werden zunehmend Spear-Phishing-Emails verwendet”, erklärt Ashar Aziz, Gründer und CEO von FireEye. „Signatur-basierte Lösungen sind gegen diese sich ständig verändernden Attacken nicht effektiv. Daher müssen IT-Abteilungen eine zusätzliche Abwehrreihe in ihre Sicherheitsinfrastruktur integrieren, die vor den zunehmend fortschrittlichen Angriffen schützt.”

Der Report „Begriffe, die am häufigsten bei Spear-Phishing-Angriffen benutzt werden, um Unternehmensnetzwerke erfolgreich zu gefährden und Daten zu stehlen“ zeigt unter anderem auf, dass insbesondere Begriffe aus dem Bereich „Express Versand“ bei den Kriminellen beliebt sind – etwa ein Viertel aller Angriffe enthalten Wörter wie „DHL“, „UPS”, und „Lieferung“. Begriffe, die auf Dringlichkeit schließen lassen, wie „Benachrichtigung” oder „Warnung“ finden sich in etwa 10 Prozent aller Attacken. Ein Beispiel für ein Schadprogramm, das als Anhang versendet wird, wäre also „UPS-Lieferung-Bestätigung-Warnung_April-2012.zip”.

Zudem zeigt der Report, dass Cyberkriminelle sich darauf verlegen, Begriffe aus dem Finanzbereich zu nutzen, wie beispielsweise die Namen von Finanzinstituten, zusammen mit einer passenden Transaktion, wie zum Beispiel “Lloyds TSB - Login Form.html” sowie Wörter aus dem Bereich „Steuern“, wie “Steuerrückzahlung.zip”. Auch Begriffe aus dem Bereich „Reisen” oder „Rechnung” – wie beispielsweise “American Airlines Ticket” oder “Rechnung” – sind bei Angriffen mit Spear-Phishing-Emails beliebt.

Spear-Phishing-Emails sind deshalb so effektiv, weil Kriminelle sich vorher in sozialen Netzwerken über ihre Opfer informieren und so entsprechend personalisierte und authentisch wirkende Nachrichten verschicken können. Wenn ahnungslose Nutzer darauf eingehen, kann es passieren, dass sie über einen Anhang oder einen Link Schadsoftware herunterladen. Dadurch erhalten Cyberkriminelle Zugriff auf das Unternehmensnetzwerk und können so auf geistiges Eigentum, Kundendaten oder andere unternehmenskritische Informationen zugreifen.

In Bezug auf den Dateityp bevorzugen Cyberkriminelle laut dem Report ZIP-Dateien, um Schadcode zu verstecken. Allerdings finden auch andere Dateiformate, wie PDF oder ausführbare Dateien Verwendung.

„Begriffe, die am häufigsten bei Spear-Phishing-Angriffen benutzt werden, um Unternehmensnetzwerke erfolgreich zu gefährden und Daten zu stehlen” beruht auf Daten aus der FireEye Malware Protection Cloud™, einer Datenbank, die von tausenden FireEye-Appliances weltweit geteilt wird, sowie aus direkten Auswertungen von Schadcodes durch das FireEye Forschungsteams. Der Report gibt einen globalen Überblick über Angriffe via Email, die traditionelle Sicherheitslösungen wie Firewalls und Next Generation Firewalls, IPS, Antiviren-Software and Gateways umgehen

Der vollständige Report inklusive aller Begriffe und Dateiendungen, die bei fortschrittlichen Cyberangriffen über Email zum Einsatz kommen steht hier zum Download bereit.

 

Über die FireEye Malware Protection Cloud

Die FireEye Malware Protection Cloud tauscht weltweit Informationen über Malware in Echtzeit zwischen FireEye Appliances aus, die bei  Kunden, Technologiepartnern und Serviceprovidern im Einsatz sind. Dieses Cloud-Netzwerk teilt automatisch generierte Informationen über Malware, wie Exploits, Malware-Signaturen, versteckte Callback-Kanäle und die Entdeckungen des FireEye Malware Intelligence Lab.

 

Über FireEye, Inc.

FireEye ist Die Lösung von FireEye ergänzt herkömmliche und Next-Generation Firewalls, IPS, Antivirus- und andere Gateways, die komplexe Angriffe nicht stoppen können und so Sicherheitslücken im Netzwerk offen lassen. FireEye liefert branchenweit die einzige Lösung, die sowohl Angriffsvektoren über Web und E-Mail entdeckt und stoppt als auch latent versteckte Schadsoftware in Dateien findet. Sie deckt alle Phasen des Angriffszyklus ab und nutzt dafür eine Suchengine die mit weniger Signaturen auskommt und durch Stateful-Attack-Analyse Zero-Day Bedrohungen findet. Der Hauptsitz von FireEye liegt in Milpitas, USA, das Unternehmen wird durch namhafte Partner wie Sequoia Capital, Norwest Venture Partners und Juniper Networks finanziell gefördert.

 

Besuchen Sie uns auf  Twitter  und  Facebook .

 

# # #

 

FireEye is a trademark of FireEye, Inc. All other brands, products, or service names are or may be trademarks or service marks of their respective owners.

 

Pressekontakt:

Johnson King PR

Oliver Fischer / Ingrid Daschner

+49-89-89 40 85-12/-11

oliverf@johnsonking.de / ingrid@johnsonking.de