Warum Phishing funktioniert

Die Psychologie der E-Mail-Scams

Die Kunst des Marketings

Longlining-Angreifer nutzen clevere Datenbanktechniken aus dem Marketing, um gezielt E-Mails an Tausende von Mitarbeiter von hunderten Unternehmen innerhalb weniger Stunden zu versenden. Die E-Mails enthalten Nachrichten, die für die Empfänger auf den ersten Blick persönlich relevant zu sein scheinen. Das führt dazu, dass eine von zehn Personen auf den Link in der E-Mail klickt und auf eine schädliche Website weitergeleitet wird. Natürlich sieht diese harmlos aus, ermöglicht es den Angreifern aber, innerhalb von nur wenigen Sekunden die vollständige Kontrolle über den betroffenen Rechner zu erlangen. Die Sicherheitssoftware des Unternehmens bekommt von all dem nichts mit.

Ein Problem für die Zukunft

Leider wird das Risiko, dem Unternehmen durch Phishing-Attacken ausgesetzt sind, zunehmen. Und somit wird auch der Schutz gegen derartige Angriffe schwieriger werden, denn die Sicherheit ist ständig wechselnden Herausforderungen unterworfen - und somit nie 100-prozentig. Cyber-Kriminelle wechseln fortlaufend die Taktik, um konventionelle und standortorientierte Lösungen auf Signaturbasis zu umgehen. Angreifer sind seit Neuestem mit polymorpher Malware sowie mit Datenverkehrsverteilungssystemen immer erfolgreicher beim Umgehen von Antivirensoftware, IDS/IPS, sicheren E-Mail-Gateways und Web-Gateways. Selbst bei einem optimalen Wirkungsgrad erkennt ein Filter mit einer Effizienz von 99,99 Prozent einige dieser Bedrohungen nicht. Bei Longlining-Angriffen mit Millionen von E-Mails können Bedrohungen, die das System innerhalb kurzer Zeit unerkannt durchlaufen, von Bedeutung sein.

Das Resultat ist, dass selbst bei den am besten geschützten Unternehmen, die einen enormen Investitionsaufwand für die Sicherheit und Schulung aufbringen, immer wieder Benutzer auf gefährliche Nachrichten klicken - und zwar innerhalb und außerhalb des Unternehmensnetzwerks. Das heißt, dass ein rein Gateway-basierter Schutz nicht ausreichend ist.

Unternehmen müssen unbedingt ihre allgemeine Sicherheitsarchitektur optimieren, um dieser Bedrohung standhalten zu können. Tools zur Bedrohungserkennung der nächsten Generation müssen Einblick auch nach der Zustellung bieten. Zusätzlich sollte in mitarbeiterorientierte Sicherheitsansätze wie Schulungen investiert werden. Irren mag menschlich sein, jedoch gilt auch hier: Vertrauen ist gut - Kontrolle ist besser.