Smishing – der neue Cybercrime-Trend

B2B Cyber Security ShortNews

Beitrag teilen

Phishing ist heute fast jedem ein Begriff. Der Datenklau per E-Mail hat schon vielen Privatpersonen und auch Unternehmen das Leben schwer gemacht. Doch jetzt kommt Smishing.

Im Zuge der Digitalisierung und mit der Pandemie als Treiber, werden mobile Geräte in jedem Betrieb wichtiger, sei es das Bürohandy im Home Office oder auch mobile Endgeräte in der Produktion. Das wissen auch Cyberkriminelle und deshalb suchen sie neue Möglichkeiten, die Anwender mit falschen Informationen hinters Licht zu führen. Die neue Masche: Smishing.

Was genau ist Smishing?

Von zu Hause aus oder unterwegs zu arbeiten wird zunehmend zum Alltag vieler Berufstätiger. Für viele Tätigkeiten benötigt man nicht mehr als sein Firmen-Smartphone und -Laptop, um seine tägliche Arbeit zu verrichten. Auch Produktionsprozesse werden zunehmend mobil gesteuert und eröffnen für Hacker ganz neue Möglichkeiten, abseits des E-Mail-Phishing an Unternehmensdaten zu gelangen. Das optimale Einfallstor ist dabei ein mobiles Endgerät. Diese neue Art der Verbreitung von Malware nennt sich Smishing – eine Kombination aus den Begriffen „SMS“ und „Phishing. Der Begriff umfasst dabei sämtliche Betrugsversuche per SMS, Whatsapp und anderen Messenger-Diensten, durch die Kriminelle versuchen, Malware zu verbreiten oder sensible Daten abzugreifen.

Warum ist Smishing so gefährlich?

Wo Benutzer bei E-Mails aufgrund von langjähriger Erfahrung vielleicht zweimal hinsehen, fehlt ihnen oftmals das kritische Auge, wenn sie eine Textnachricht per SMS auf ihr Handy erhalten. Smishing ist noch recht unbekannt, weswegen die potenziellen Opfer Gefahr laufen „mal eben schnell“ auf einen Link zu klicken, der auf eine täuschend echte Fake-Website führt. Genau das macht diese Geräte zu einem beliebten Ziel für Hacker. Hinzu kommt, dass Phishing-Angriffe in den letzten Jahren immer ausgefeilter geworden sind, was zu dem großen Erfolg dieser Attacken führt. Fake-SMS werden fast 1:1 von Nachrichten namhafter Unternehmen abgekupfert und erwecken damit beim Empfänger einen seriösen Eindruck. Beispielsweise vermeintliche Nachrichten eines Versandunternehmens, die einen betrügerischen Tracking-Link beinhalten. Smishing wird so zu einem sehr lukrativen Konzept für Cyberkriminelle.

Wie kann man sich schützen?

Mobile Endgeräte sind ein genauso hohes Risiko wie das E-Mail-Postfach auf dem Desktop-Rechner. Sicherheitsverantwortliche müssen entsprechend auch Maßnahmen für die mobile Sicherheit ergreifen. Zwar können Schulungen für Mitarbeiter viele Smishing-Versuche verhindern, doch sollten Firmen sich nicht alleine darauf verlassen. Wer sich allein auf die ständige Aufmerksamkeit seiner Mitarbeiter verlässt läuft Gefahr, die teilweise schwerwiegenden Konsequenzen tragen zu müssen. Im schlimmsten Fall werden durch Phishing-Attacken ganze Betriebe lahmgelegt. Hacker haben mit Textnachrichten ein neues Hintertürchen gefunden, das Unternehmen dringend von Beginn an blockieren müssen. Die Implementierung eines umfassenden Sicherheitskonzepts, das auch mobile Endgeräte berücksichtigt ist dabei unerlässlich. Die neuartigen Angriffe können durch Unified Endpoint Management (UEM) über alle mobilen Bedrohungsvektoren hinweg erkannt und behoben werden. Vertrauen in Ihre Mitarbeiter ist gut, doch ausgefeilte Angriffe erfordern eine ebenso durchdachte Zero-Trust-Strategie, damit aus einem flüchtigen Fehler kein ausgewachsenes Problem wird.

Mehr dazu bei MobileIron.com

 


Über MobileIron

MobileIron definiert die Unternehmenssicherheit neu mit der branchenweit ersten mobilzentrierten Zero-Trust-Plattform, die auf der Grundlage von Unified Endpoint Management (UEM) aufgebaut ist, um den Zugriff auf und den Schutz von Daten im gesamten Unternehmen unbegrenzt zu sichern. Zero Trust setzt voraus, dass sich Cyberkriminelle bereits im Netzwerk befinden und der sichere Zugriff durch einen "never trust, always verify"-Ansatz bestimmt wird. MobileIron geht über Identitätsmanagement und Gateway-Ansätze hinaus, indem es einen umfassenderen Satz von Attributen verwendet, bevor der Zugriff gewährt wird. Ein mobilfunkzentrierter Zero-Trust-Ansatz validiert das Gerät, stellt den Benutzerkontext her, prüft die Autorisierung von Anwendungen, verifiziert das Netzwerk und erkennt und behebt Bedrohungen, bevor ein sicherer Zugriff auf ein Gerät oder einen Benutzer gewährt wird.

Die MobileIron-Sicherheitsplattform basiert auf der Grundlage der preisgekrönten und branchenführenden Unified Endpoint Management (UEM)-Funktionen mit zusätzlichen Zero-Trust Enabling-Technologien, einschließlich Zero-Sign-On (ZSO), Multi-Factor-Authentifizierung (MFA) und Mobile Threat Defense (MTD). Über 20.000 Kunden, einschließlich der weltweit größten Finanzinstitute, Nachrichtendienste und anderer stark regulierter Unternehmen, haben sich für MobileIron entschieden, um eine nahtlose und sichere User Experience zu ermöglichen, indem sichergestellt wird, dass nur autorisierte Benutzer, Geräte, Anwendungen und Dienste auf Unternehmensressourcen zugreifen können.


 

Passende Artikel zum Thema

Quantensichere Verschlüsselung

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen ➡ Weiterlesen

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen