Neue Hackermethode: CEO Phishing
Cyberkriminelle entwickeln immer wieder neue Methoden, um an Daten und Informationen zu gelangen. Eine neue Zielgruppe ist jetzt ins Visier der Hacker gerückt. Immer öfter werden die CEO`s von großen Konzernen „ausgespäht“, um Informationen für spätere virtuelle „Raubzüge“ zu sammeln.
Besonders informativ sind die sozialen Netzwerke, denn nicht nur die Belegschaft eines Unternehmens- auch die Chefetage ist heute bei Facebook und Co aktiv. Zwar sind Topmanager etwas verhaltener in ihren Postings und schützen private Daten eher vor der Öffentlichkeit, doch erfahrene Hacker können aus den Profilen und Nachrichten wichtige Informationen filtern. Sie suchen nach Vorlieben, Hobbys oder auch Ehrenämtern sowie familiären Beziehungen, um danach maßgeschneiderte Phishing Mails mit Links zu entwerfen
Gezielte Angriffe durch Phishing
Beim CEO Phishing schwimmen Cyberkriminelle oft auf der Welle der Mails, die die Manager täglich erreichen, mit. Dazu müssen sich die Angreifer aber im Vorfeld mit dem „Ziel“ beschäftigen und in den Mails die „richtigen Links“ setzen, um Erfolg zu haben.
Experte Andy Green von Varonis erklärt dazu: „Eine Phishing-Attacke funktioniert umso besser, je mehr der Angreifer über das potenzielle Opfer weiß. Auf welchen Link würde man wohl eher klicken: eine E-Mail des nigerianischen Finanzministers, bei der es um eine Geldanweisung geht, oder doch eher auf den Link, der von der eigenen, lokalen Bankfiliale zu kommen scheint … ?“
Klickt der Adressat auf den Link in der Phishing Mail, kann das weitreichende Folgen für das gesamte Unternehmen haben. Wichtige interne Daten werden gestohlen oder das Unternehmen erpresst. Oft sind die Wege der Cyberkriminellen kaum nachvollziehbar und der jeweiligen Firma wird ein immenser Schaden zugefügt.
Sollten CEO`s soziale Netzwerke meiden?
Diese Frage haben sich auch Sicherheitsexperten in einer Diskussion gestellt und verneinen sie. Manager benötigen auch außerhalb der Firma soziale Kontakte und müssen sich deshalb in sozialen Netzwerken engagieren. Allerdings sollten sie die Accounts und Profile in Netzwerken selbst pflegen und genau darauf achten, welche Daten an wen freigegeben werden.
Zusätzlich sollten IT-Sicherheitsunternehmen die Datenaktivitäten der Führungsebene schützen und überwachen. Dazu sagt Andy Green: „So oder so sollte man jeden Alarm und sämtliche Benachrichtigungen, die Konten von Führungskräften betreffen, ernst nehmen und nicht als ,false positives’ ignorieren“ und dann konsequente Ursachenforschung betreiben.