Dienstag, 07.04.2020
Cyberkriminelle nutzen Corona: Betrüger verschicken Mails mit Schadsoftware an Unternehmen, in denen sie vermeintlich über das Virus informieren.

Screenshot: Fireeye

Cyberkriminelle nutzen Corona: Betrüger verschicken Mails mit Schadsoftware an Unternehmen, in denen sie vermeintlich über das Virus informieren.

Technologie
Hackerangriffe

Cybercrime: Hacker verschicken Corona-Mails

Cyberkriminelle nutzen die Corona-Krise gezielt zur Verbreitung von Schadsoftware aus. Ein Überblick über die aktuellen Angriffswellen und wie sich mittelständische Unternehmen vor ihnen schützen können.

Cyberkriminelle nutzen das gesteigerte Bedürfnis der Menschen nach Informationen in der Corona-Krise schamlos aus. „Die Angreifer versuchen derzeit gezielt, mit angeblichen Infomails zu Corona-Themen sowohl Einzelpersonen als auch Unternehmen zu kompromittieren“, berichtet Ben Read, Senior Manager für Intelligence Analysis beim Sicherheitsanbieter Fireeye. Das US-amerikanische Unternehmen für Cybersecurity beschäftigt weltweit über 3.500 Mitarbeiter, die rund um die Uhr die aktuellen Entwicklungen im Cyberspace beobachten. Das sind zwischen 50.000 und 70.000 Vorfälle pro Stunde, die von den Sensoren erfasst werden.

Aktuelles aus dem Mittelstand: Folgen Sie uns auf Zum Linkedin Profil von Markt und Mittelstand und Zum Linkedin Profil von Markt und Mittelstand


Erste Kampagnen mit Corona-Bezug seien Anfang Februar gestartet, derzeit wachse die Zahl der Angriffe laut dem Sicherheitsexperte rasant: „Akteure setzen zunehmend auf die Not der Menschen und darauf, dass diese derzeit alles anklicken, auf dem ‚Corona‘ steht.“ Wie Read beobachtet, sind derzeit vor allem Hacker aus China, Russland und Nordkorea aktiv. Eine besonders beliebte Masche ist das Verschicken von Schadsoftware, mit der die Empfänger im Zweifel sogar erpresst werden können. 

Covid-19-Hacks: wie Angreifer vorgehen

Die Strategie der Hacker: Sie fälschen Nachrichten von seriösen Absendern, allen voran Ministerien und Institutionen. Seitdem die Weltgesundheitsorganisation (WHO) Covid-19 zur Pandemie erklärt hat, machen etliche Phishing-E-Mails mit gefälschten WHO-Absenderangaben die Runde: „Diese E-Mails enthalten infizierte Anhänge. Das können Dokumente, Links oder URLs zu gefälschten Seiten sein, die dann zur Verbreitung von Malware-Stämmen verwendet werden“, erklärt Read. Bei Privatpersonen sollen auf diese Weise vor allem Passwörter fürs Onlinebanking abgegriffen werden. Bei produzierenden Unternehmen zielen die Angreifer darauf ab, ins Firmennetzwerk zu gelangen: „Dort finden sich oft betriebsinterne Informationen, die sich zu Geld machen lassen“, sagt der IT-Experte.


Beispiel einer Criminal-Spear-Phishing-E-Mail

Screenshot: Fireeye

Beispiel einer Criminal-Spear-Phishing-E-Mail

Welchen Schaden der Hacker anrichtet, hängt von der Art der von ihm verwendeten Malware ab. „Typischerweise wird der Angreifer versuchen herauszufinden, in welches Netzwerk er gerade eingedrungen ist“, sagt Read „Wenn er weiß, in welchem Unternehmen oder in welcher Maschine er sich befindet, kann er dann gezielt nach den wertvollsten Assets suchen.“ Ziel des Angriffs könne der Diebstahl vertraulicher Geschäftsinformationen oder Kreditkartennummern ebenso sein wie die Verschlüsselung von Daten mit anschließender Lösegeldforderung.

Corona-Threads: die effektivsten Schutzmaßnahmen

Was können die IT-Abteilungen der Unternehmen tun, abgesehen von den gängigen Sicherheitsvorkehrungen? „Aufklärung ist wichtiger denn je“ sagt Read. Unternehmen sollten ihre Mitarbeiter deshalb über diese Art von Corona-bezogenen Phishing-E-Mails informieren und sie für verdächtige Nachrichten von unglaubwürdigen oder unplausiblen Absendern sensibilisieren: „Die WHO schreibt Ihnen keine E-Mails“, betont Read. Das Informationsbedürfnis der Menschen zum Thema Corona sei zwar enorm. Umso wichtiger sei es aber, dieselbe Sorgfalt walten zu lassen wie auch sonst beim Empfang unerwarteter E-Mails von unbekannten Absendern. „Das ungeschulte Auge erkennt die gefälschten Mails nicht“, sagt Read. 

Spam-Filter sind der neuen Bedrohung oft ebenfalls nicht gewachsen: Die Präzision und die Variabilität, mit der die Phishing-Mails eingesetzt würden, sei sehr hoch, betont der IT-Security-Fachmann: „Daher fällt es den gängigen Virenschutzprogrammen schwer, sie Tag für Tag zuverlässig zu erkennen und herauszufiltern.“ 

Simulierte Alternativen für gerissene Lieferketten

Doch nicht nur mit schadhaften E-Mails wollen Akteure auf Kosten der Menschen Profit aus der Corona-Krise schlagen. Alex Beavan beobachtet derzeit, dass sich immer mehr Akteure als vermeintliche Alternative in einer gerissenen Lieferkette positionieren. „Betrüger richten gefälschte Websites ein und werben über Open-Source-Anwendungen und soziale Medien gezielt für knappe Güter“, berichtet der Berufsdetektiv. Beavan ist Fraud-Analyst beim Finanzdienstleister Western Union Business Solutions und deckt Zusammenhänge beim Missbrauch von Daten auf. Derzeit seien es vor allem Gesichtsmasken und Beatmungsgeräte, die versprochen würden, so Beavan, doch die Angebotsliste lasse sich beliebig erweitern. Die Betrüger werben gezielt dafür, dass sie bestimmte Produkte in großen Mengen bereitstellen könnten. Beavans Ratschlag: „Vertrauen Sie nur bestätigten Lieferanten oder solchen, die sie bereits kennen.“ Sofern der Lieferant nicht ohnehin zum Stammkreis zählt, sollten Unternehmen die einschlägigen Firmenverzeichnisse genau prüfen, um festzustellen, wie lange der „neue“ Lieferant bereits existiert.