Gefälschte BSI-E-Mails leiten auf falsche BSI-Webseite mit Schadsoftware

Michael Kretschmer

Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security + Mehrfach war Anfang der Woche zu lesen, dass im Zusammenhang mit den Prozessor-Sicherheitslücken Meltdown und Spectre gefälschte E-Mails im Namen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) kursieren, die auf eine falsche Webseite mit Schadsoftware weiterleitet.

Die Hardware-Schwachstelle hat weltweit Debatten über den Zustand der Sicherheit in der IT gesorgt und gleichzeitig Cyberkriminelle auf den Plan gerufen, die ihre gefälschten E-Mails versenden. Dies erlebt man zunehmend auch bei anderen wichtigen Nachrichtenereignissen: Ziel ist es, den Empfänger mit der Neuigkeit zu täuschen und ihn dazu zu bringen, einen infizierten Link anzuklicken oder ein gefälschtes Dokument herunterzuladen. Dies führt wiederum dazu, dass das eigene System und/oder Netzwerk mit Malware infiziert wird.

Es gibt drei Stellschrauben, an denen Unternehmen ansetzen können, um die Cybersicherheit zu verbessern und dafür zu sorgen, dass ihre Mitarbeiter nicht auf solche Phishing-E-Mails hereinfallen und damit ein Sicherheitsrisiko generieren.

Menschen: Schulen Sie Ihre Mitarbeiter. Informieren Sie sie über die Cyber-Bedrohungen. Nennen Sie insbesondere bestimmte Beispiele wie die angebliche BSI-E-Mail, und machen Sie ihnen bewusst, wie ein Angreifer denkt und vorgeht. Mitarbeiter denken nicht ständig an die Sicherheit, müssen aber besonders vorsichtig sein, wenn sie Links anklicken oder Inhalte aus dem Internet herunterladen, selbst wenn diese scheinbar von einer seriösen Quelle oder einem Freund stammen.

Verfahren/Prozesse: Sorgen Sie dafür, dass ein geeignetes Verfahren implementiert wird, das mit allen Malware-Infektionen fertig wird oder greift, falls der Verdacht besteht, dass es sich um eine bösartige E-Mail handelt. Das kann auch ganz einfach heißen, dass die IT-Abteilung informiert werden muss, die die E-Mail genauer untersucht.

Technologie: Gute IT-Sicherheit bedeutet, Richtlinien und Verfahren durchzusetzen, die Menschen und Informationen schützen. Es gibt keine Einzellösung und so ist eine Defense-in-Depth-Strategie erforderlich:

a. Verhindern Sie, dass Bedrohungen überhaupt ins System gelangen. Ermitteln und blocken Sie Phishing-E-Mails oder solche mit bösartigen URLs vorab. Verhindern Sie, dass ausführbare Programme, bei denen es sich um Viren handeln könnte, in das Netzwerk eindringen. Entfernen Sie aktiven Inhalt aus versendeten oder heruntergeladenen Dokumenten, um sich vor diesen Bedrohungsvektoren zu schützen. Ransomware wird am häufigsten als aktiver Inhalt in einem einfach aussehenden Dokument versendet.

b. Überwachen Sie interne Netzwerke auf unberechtigte Datenkommunikationen.

c. Verhindern Sie, dass wichtige Daten abfließen. Setzen Sie eine adaptive Data Loss Prevention-Technologie ein, um zu verhindern, dass kritische Informationen die Organisationen verlassen und in unbefugte Hände geraten - ob versehentlich oder durch Hacker oder eine arglistig installierte Schadsoftware.

Fazit

In der heutigen Zeit reicht Unternehmen nur ein Mechanismus zur Bekämpfung von Online-Bedrohungen nicht mehr aus. Wer sich auf nur eine einzelne Technologie verlässt, riskiert, dass Schwachstellen unerkannt bleiben und ausgenutzt werden. In diesem speziellen Fall würde eine einfache Beseitigung des bösartigen Inhalts aus dem heruntergeladenen Inhalt der BSI-Seite oder aber die Filterung und Erkennung der BSI-E-Mail eine Infektion des Netzwerks von vornherein verhindern.

Diesen Artikel empfehlen