Für den Transfer einer riesigen Erbschaft oder zum Einlösen von Lottogewinnen wird Ihr Konto dringend benötigt! Kommt Ihnen bekannt vor? Sicherlich hatten auch Sie schon so eine Nachricht im Posteingang: Klassischer Spam. Wie aber sich gegen Spam – den digitalen Wolf im Schafspelz – schützen? Lesen Sie hier die besten Tipps von unserem IT-Spezialisten, um sich gegen Spam zu wehren.

Eine der bekanntesten Spam-E-Mail-Kampagnen ist seit kurzem wieder aktiv. Die Gefährlichkeit von solchen Kampagnen ist deswegen so hoch, weil hier die unwissenden Enduserinnen und -user das Ziel der Angreiferinnen und Angreifer sind und sich diese dadurch leichtere Chancen ausrechnen, sich Zugriff auf das Unternehmen verschaffen zu können.

Die nachfolgende Grafik zeigt vereinfacht, wie die Malware funktioniert:

null

[Quelle: https://isc.sans.edu/diary/28044]

Welche Sicherheitsmaßnahmen kann man nun dagegen treffen und implementieren?

Informationssicherheit trainieren

Das Sicherheitsbewusstsein muss gang und gäbe sein! Dazu bietet unter anderem die Harvard Kennedy School eine exzellente Anleitung wie man das Sicherheitsbewusstsein im eigenen Unternehmen stärken kann.

Bieten Sie bei der Einstellung neuer Mitarbeiterinnen und Mitarbeiter eine grundlegende Schulung zur Informationssicherheit an und trainieren Sie in regelmäßigen Abständen das ganze Unternehmen im Umgang mit aktuellen Gefahren, angefangen von der Basis über die Sicherheit bis hin zur Informationsweitergaben.

„Think before you click“

Machen Sie eine Pause, bevor Sie auf einen Link in einer E-Mail klicken oder sogar die Anhänge öffnen wollen. Fragen Sie sich als erstes, ob der Inhalt und die Absenderin oder der Absender seriös sind und ob die E-Mail verdächtig sein könnte.

Bestätigen Sie sich selbst, dass eine Anfrage nach Informationen, Geld, persönlichen Daten, Passwörtern, Dokumenten usw. legitim ist, indem Sie sich mit der anfragenden Person in Verbindung setzen. Am besten persönlich oder zumindest telefonisch. Sie sollten niemals Ihre Passwörter oder persönliche Informationen über einen Link weitergeben.

Melden Sie alle Verdachtsfälle Ihrer Leitung. Leiten Sie mögliche Phishing-Mails im Anhang der IT-Abteilung weiter und kennzeichnen Sie diese am besten mit „Verdächtig“ oder „Spam/Phishing“ im Betreff, damit niemand versehentlich auf eine bösartige E-Mail reagiert.

Makros deaktivieren

Da die Kernfunktion von solchen Spam-E-Mail-Kampagnen meistens auf Anhängen mit Office-Dokumenten, welche Makros enthalten, basieren, sollte man hier die ersten technischen Maßnahmen treffen. Dabei kann man die Makros und OLE-Objekte in Microsoft Office komplett deaktivieren oder, wenn diese für das Unternehmen notwendig sind, nur von intern signierten Makros erlauben.

AppLocker & Verringerung der Angriffsfläche

Der Einsatz von AppLocker ist definitiv nicht leicht umzusetzen, zeigt jedoch eine starke Wirkung gegen Malware. Mit dem AppLocker kann man die Arten von Apps steuern und Regeln basierend auf digitaler Signatur, Datei-Attributionen, Herausgeberin/Herausgeber, Produktnamen, Dateinamen und Dateiversionen definieren. Zusätzlich zu AppLocker sollte man auch Regeln zur Verringerung der Angriffsfläche (engl. Attack surfacer reduction, ASR) implementieren, welche das Ausführen von Schadsoftware innerhalb von Programmen wie Office oder Powershell-Skripts verhindern.

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung wird immer wichtiger und immer öfters von den Webservices implementiert. Wenn man sich in seinen Benutzer-Account anmeldet, nennt man diesen Prozess „Authentifizierung“. Die herkömmliche Authentifizierung basiert auf einem Benutzernamen und dem dazugehörigen Passwort, jedoch verhindert diese Authentifizierung im Falle eines Data-Breach nicht, dass die Angreiferin oder der Angreifer sich Zugriff verschaffen kann. Deswegen erweitert man diesen Authentifizierungsprozess um einen zweiten oder weiteren Faktor!

Diese können mit biometrischen Authentifizierungen (Fingerabdruck, Gesichtserkennung), mit Sicherheitsschlüsseln (z.B. Yubico YubiKey), mit zusätzlichen PIN Codes oder eben mit Applikationen auf Ihrem Smartphone (z.B. Microsoft Authenticator, Twilio Authy, Google Authenticator) zusätzlich gesichert und erweitert werden.

Passwort-Manager

Verwenden Sie unterschiedliche Benutzernamen und Passwörter so oft wie möglich! Behilflich könnten hier sogenannte Passwort-Manager sein. Die meisten aktuellen Browser sowie Smartphone-Betriebssysteme haben diese bereits nativ implementiert. Bei den Desktop-Betriebssystemen kann man Services wie z.B. Bitwarden, KeePass, 1Passwort, LastPass oder Dashlane verwenden.

Der große Vorteil hier ist, dass man sich nur ein starkes Master-Passwort merken muss, damit man Zugriff auf seine gespeicherten und automatisch generierten Passwörter in seiner Passwortdatenbank bekommt. Dieser Zugriff sollte auf jeden Fall mit einer Multi-Faktor-Authentifizierung gesichert werden!

Sandbox

Falls man sich nicht sicher ist und man unbekannte Links oder Anhänge in Mails trotzdem öffnen und testen möchte, kann man diese in Verwendung mit einer Sandbox risikolos überprüfen! Die meisten Mail-Gateways unterstützen bereits eine Sandbox-Funktion, welche im Hintergrund die Anhänge bereits automatisiert in der Cloud bei der jeweiligen Anbieterin oder beim jeweiligen Anbieter überprüft, jedoch kann man sich hier auch nicht zu 100 % sicher sein, dass das Resultat richtig ist. Deswegen sollte man bei unbekannten Mails im Posteingang die Links und Anhänge mit Vorsicht bearbeiten.

Für diese Fälle gibt es von Microsoft seit Windows 10 die Möglichkeit, unbekannte Dateien und Links in einer isolierten Desktop-Umgebung auszuführen. Die Sandbox ist temporär und wird abseits vom Host-Rechner-Betriebssystem ausgeführt. Wenn die Sandbox geschlossen wird, wird der gesamte Inhalt gelöscht und Sie erhalten bei jedem Start eine brandneue Instanz der Sandbox.

null

Screenshot: Phishing-Mail mit schadhaften Anhängen inkl. Test in der Windows Sandbox.

Was muss getan werden, wenn das Unternehmen bereits infizierte IT-Systeme hat?

  • Das Netzwerk der infizierten Systeme sollte sofort getrennt werden.
  • Keine Anmeldungen mit privilegierten Benutzer-Accounts durchführen, solange sich das System im Netzwerk befindet.
  • Betroffene Systeme nach abgeschlossener Analyse oder forensischer Sicherung ehestmöglich neu aufsetzen.
  • Passwörter, die aktiv bei den betroffenen Systemen verwendet wurden, schnellstens neu definieren.
  • Informieren Sie sich, melden Sie den Angriff und betreiben Sie so Schadensbegrenzung:
    ttps://www.onlinesicherheit.gv.at/Themen/Erste-Hilfe.html

 

Quellen & Referenzen:

https://docs.microsoft.com
https://www.belfercenter.org/CyberPlaybook
https://www.bundeskanzleramt.gv.at/themen/cybersicherheit.html  https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/Malware/Emotet/emotet_node.html

  • Home

Auftragnehmerkataster Österreich

ANKÖ Service Ges.m.b.H.

ANKÖ Mitglieder Service Ges. m. b. H.

Anschützgasse 1

1150 Wien

Telefon: +43.1.333.66.66.0

office(at)ankoe.at

© 1999 - 2022