Wenn Cyberkriminelle viel Geduld haben: ECOS Technology warnt vor langfristigem Ausspähen. In der Summe vermeintlich unkritischer Informationen liegt eine oft unterschätzte Gefahr für Unternehmen und Behörden.
Beim Umgang mit ihren Daten nutzen Unternehmen und Behörden oft abgestufte Sicherheitsmaßnahmen. Was besonders wichtig und kritisch ist, wird auch besonders gut geschützt. Für (vermeintlich) weniger schützenswerte Informationen liegt das Sicherheitsniveau hingegen unter Umständen niedriger. Ein Ansatz, der unter kommerziellen und operativen Gesichtspunkten vernünftig ist und ein Fundament gängiger Informations-Sicherheits-Management-Systeme darstellt.
Langfristiges Ausspähen ist unterschätzte Gefahr
Die IT-Security-Experten von ECOS Technology (www.ecos.de) warnen in diesem Zusammenhang allerdings vor häufig unterschätzten Gefahren durch langfristiges Ausspähen beziehungsweise Langzeit-Tracking. Cyberkriminelle setzen dabei darauf, jeglichen zugänglichen Datenverkehr eines Unternehmens oder einer Organisation über einen längeren Zeitraum aufzuzeichnen, zu entschlüsseln und mit weiteren Informationen in Zusammenhang zu bringen. Daraus lassen sich Rückschlüsse auf Strukturen, Beziehungen und Gewohnheiten innerhalb der Organisation gewinnen. Diese können dann beispielsweise die Grundlage für die erfolgreiche Durchführung von Social-Engineering-Angriffen bilden.
Einfache Infos helfen bei CEO Fraud-Angriff
Die besondere Gefahr solcher Angriffe liegt darin, dass sie den Betroffenen in der Regel gar nicht bewusst ist. Denn für sich betrachtet, erscheinen die einzelnen Informationen häufig weitgehend belanglos. Mit der einzelnen E-Mail mit Flug- und Hoteldaten für die nächste Geschäftsreise etwa, die ein Mitarbeiter aus dem Homeoffice seiner Abteilungsleiterin schickt, wird sich in der Regel zunächst eher wenig anfangen lassen. Anders sieht es aus, wenn unbefugte Dritte mit kriminellen Absichten durch Langzeit-Beobachtung in den Besitz umfangreicher Mengen von Daten dieser Art gelangen. Daraus gewonnene Erkenntnisse können zum Beispiel die Basis für einen sogenannten „CEO Fraud“ Angriff bilden.
Gefälschte Mails vom Geschäftsführer
Hierbei wird mit gefälschten, vermeintlich von der Geschäftsführung stammenden E-Mails zur Überweisung von Geldbeträgen oder zur Bereitstellung von Informationen aufgefordert. Ähneln solche E-Mails in Inhalt und Stil einer typischen Spam-Nachricht, werden sie in der Regel sofort erkannt. Ganz anders kann es jedoch aussehen, wenn sie von einem Hacker verfasst werden, der den Kommunikationsstil der beteiligten Personen über einen längeren Zeitraum genau beobachtet hat. Vergleichbares gilt für E-Mails, die zum Einschleusen von Ransomware beziehungsweise Verschlüsselungstrojanern genutzt werden. Die Erfolgsquote solcher Attacken ist umso höher, je besser der Angreifer sein Opfer kennt und je genauer die entsprechende E-Mail-Kommunikation zugeschnitten werden kann.
Langfristige Strategie der Angreifer
„Bei der Vorbereitung größerer, gezielter Angriffe auf die IT-Netzwerke von Firmen oder Organisationen geht es Kriminellen nicht darum, sofort die gewünschten Daten zu erbeuten oder unmittelbar einen Erpressungs-Trojaner einzuschleusen“, erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH. „Vielfach steht bei professionelle Attacken eine eher langfristig angelegte Strategie im Vordergrund. Das Abgreifen einzelner E-Mails erscheint vermeintlich harmlos. Die Gefahr entsteht dadurch, dass Unbefugte über einen längeren Zeitraum in den Besitz umfangreicher Datenmengen gelangen und daraus entsprechende Schlüsse ableiten.“
Zur Abwehr derartiger Attacken empfiehlt ECOS, auch bei vergleichsweise unkritischen Informationen ein hohes Sicherheitsniveau beizubehalten. Dies gilt insbesondere auch beim Arbeiten von unterwegs oder im Homeoffice – Szenarien, in denen beispielsweise spezielle, sichere Remote-Access-Lösungen oder VPN-Zugänge zum Einsatz kommen sollten.
Mehr bei ECOS.de
Über ECOS Technology
Die ECOS Technology GmbH hat sich auf die Entwicklung und den Vertrieb von IT-Lösungen für den hochsicheren Fernzugriff (Remote Access) sowie die Verwaltung von Zertifikaten und Smartcards spezialisiert. Zu den Kernprodukten, die in unterschiedlichsten Branchen eingesetzt werden, zählen der ECOS SECURE BOOT STICK und die PKI-Appliance ECOS TRUST MANAGEMENT APPLIANCE. Unternehmen, Behörden und Organisationen sind damit zum Beispiel in der Lage, eigene Zertifikate zu erstellen, zu verlängern oder zurückzuziehen, Mitarbeiter im Home Office anzubinden, schnell nutzbare, kosteneffiziente Notfallarbeitsplätze für Krisenfälle vorzuhalten oder Industrieanlagen sicher und geschützt fernzuwarten. Durch die kostenoptimierten Thin-Client-Lösungen von ECOS können außerdem in vielen Szenarien die Hardwarekosten massiv gesenkt werden (Lifecycle Extension). ECOS beschäftigt sich bereits seit 1999 mit der IT-Sicherheit im Rahmen von Netzwerk-Infrastrukturen. Das deutsche Unternehmen hat seinen Hauptsitz in Oppenheim bei Mainz.