Smishing – der neue Cybercrime-Trend

B2B Cyber Security ShortNews

Beitrag teilen

Phishing ist heute fast jedem ein Begriff. Der Datenklau per E-Mail hat schon vielen Privatpersonen und auch Unternehmen das Leben schwer gemacht. Doch jetzt kommt Smishing.

Im Zuge der Digitalisierung und mit der Pandemie als Treiber, werden mobile Geräte in jedem Betrieb wichtiger, sei es das Bürohandy im Home Office oder auch mobile Endgeräte in der Produktion. Das wissen auch Cyberkriminelle und deshalb suchen sie neue Möglichkeiten, die Anwender mit falschen Informationen hinters Licht zu führen. Die neue Masche: Smishing.

Anzeige

Was genau ist Smishing?

Von zu Hause aus oder unterwegs zu arbeiten wird zunehmend zum Alltag vieler Berufstätiger. Für viele Tätigkeiten benötigt man nicht mehr als sein Firmen-Smartphone und -Laptop, um seine tägliche Arbeit zu verrichten. Auch Produktionsprozesse werden zunehmend mobil gesteuert und eröffnen für Hacker ganz neue Möglichkeiten, abseits des E-Mail-Phishing an Unternehmensdaten zu gelangen. Das optimale Einfallstor ist dabei ein mobiles Endgerät. Diese neue Art der Verbreitung von Malware nennt sich Smishing – eine Kombination aus den Begriffen „SMS“ und „Phishing. Der Begriff umfasst dabei sämtliche Betrugsversuche per SMS, Whatsapp und anderen Messenger-Diensten, durch die Kriminelle versuchen, Malware zu verbreiten oder sensible Daten abzugreifen.

Warum ist Smishing so gefährlich?

Wo Benutzer bei E-Mails aufgrund von langjähriger Erfahrung vielleicht zweimal hinsehen, fehlt ihnen oftmals das kritische Auge, wenn sie eine Textnachricht per SMS auf ihr Handy erhalten. Smishing ist noch recht unbekannt, weswegen die potenziellen Opfer Gefahr laufen „mal eben schnell“ auf einen Link zu klicken, der auf eine täuschend echte Fake-Website führt. Genau das macht diese Geräte zu einem beliebten Ziel für Hacker. Hinzu kommt, dass Phishing-Angriffe in den letzten Jahren immer ausgefeilter geworden sind, was zu dem großen Erfolg dieser Attacken führt. Fake-SMS werden fast 1:1 von Nachrichten namhafter Unternehmen abgekupfert und erwecken damit beim Empfänger einen seriösen Eindruck. Beispielsweise vermeintliche Nachrichten eines Versandunternehmens, die einen betrügerischen Tracking-Link beinhalten. Smishing wird so zu einem sehr lukrativen Konzept für Cyberkriminelle.

Wie kann man sich schützen?

Mobile Endgeräte sind ein genauso hohes Risiko wie das E-Mail-Postfach auf dem Desktop-Rechner. Sicherheitsverantwortliche müssen entsprechend auch Maßnahmen für die mobile Sicherheit ergreifen. Zwar können Schulungen für Mitarbeiter viele Smishing-Versuche verhindern, doch sollten Firmen sich nicht alleine darauf verlassen. Wer sich allein auf die ständige Aufmerksamkeit seiner Mitarbeiter verlässt läuft Gefahr, die teilweise schwerwiegenden Konsequenzen tragen zu müssen. Im schlimmsten Fall werden durch Phishing-Attacken ganze Betriebe lahmgelegt. Hacker haben mit Textnachrichten ein neues Hintertürchen gefunden, das Unternehmen dringend von Beginn an blockieren müssen. Die Implementierung eines umfassenden Sicherheitskonzepts, das auch mobile Endgeräte berücksichtigt ist dabei unerlässlich. Die neuartigen Angriffe können durch Unified Endpoint Management (UEM) über alle mobilen Bedrohungsvektoren hinweg erkannt und behoben werden. Vertrauen in Ihre Mitarbeiter ist gut, doch ausgefeilte Angriffe erfordern eine ebenso durchdachte Zero-Trust-Strategie, damit aus einem flüchtigen Fehler kein ausgewachsenes Problem wird.

Mehr dazu bei MobileIron.com

 


Über MobileIron

MobileIron definiert die Unternehmenssicherheit neu mit der branchenweit ersten mobilzentrierten Zero-Trust-Plattform, die auf der Grundlage von Unified Endpoint Management (UEM) aufgebaut ist, um den Zugriff auf und den Schutz von Daten im gesamten Unternehmen unbegrenzt zu sichern. Zero Trust setzt voraus, dass sich Cyberkriminelle bereits im Netzwerk befinden und der sichere Zugriff durch einen "never trust, always verify"-Ansatz bestimmt wird. MobileIron geht über Identitätsmanagement und Gateway-Ansätze hinaus, indem es einen umfassenderen Satz von Attributen verwendet, bevor der Zugriff gewährt wird. Ein mobilfunkzentrierter Zero-Trust-Ansatz validiert das Gerät, stellt den Benutzerkontext her, prüft die Autorisierung von Anwendungen, verifiziert das Netzwerk und erkennt und behebt Bedrohungen, bevor ein sicherer Zugriff auf ein Gerät oder einen Benutzer gewährt wird.

Die MobileIron-Sicherheitsplattform basiert auf der Grundlage der preisgekrönten und branchenführenden Unified Endpoint Management (UEM)-Funktionen mit zusätzlichen Zero-Trust Enabling-Technologien, einschließlich Zero-Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD). Über 20.000 Kunden, einschließlich der weltweit größten Finanzinstitute, Nachrichtendienste und anderer stark regulierter Unternehmen, haben sich für MobileIron entschieden, um eine nahtlose und sichere User Experience zu ermöglichen, indem sichergestellt wird, dass nur autorisierte Benutzer, Geräte, Anwendungen und Dienste auf Unternehmensressourcen zugreifen können.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen