Ransomware-Angriffe per E-Mail: Wie funktionieren sie, und wie kann man sie stoppen?
Ransomware-Angriffe per E-Mail werden immer raffinierter und gefährlicher, aber eine überraschende Anzahl von Angriffen nutzt immer noch E-Mail-Phishing-Methoden. Tatsächlich ist Phishing immer noch der häufigste Angriffsvektor für Ransomware.
Die anhaltende Gefahr von Ransomware-Phishing-Angriffen per E-Mail bedeutet, dass es sich lohnt, sich etwas Zeit zu nehmen, um zu erfahren, wie sie funktionieren und was Sie dagegen tun können. Einer der Gründe, warum Phishing-Angriffe so gefährlich sind, ist die Tatsache, dass es oft keine Möglichkeit gibt, sich dagegen mit Cyber-Abwehrsystemen zu schützen. Phishing-Angriffe nutzen menschliches Versagen aus, daher ist die beste Verteidigung eine gute Ausbildung.
Was ist Ransomware-E-Mail-Phishing?
Beim E-Mail-Phishing versucht ein Hacker, Sie dazu zu bringen, ihm Zugang zu Ihrem System zu gewähren. Dazu gehört fast immer eine Art von Täuschung.
Die Täuschung besteht in der Regel darin, sich als vertrauenswürdige Person oder Firma auszugeben, etwas anzubieten, das Sie haben möchten, oder Ihnen Angst zu machen.
Dabei wird das Opfer fast immer dazu gebracht, auf einen bösartigen Link zu klicken oder einen Anhang zu öffnen. Früher waren diese Anhänge in der Regel .exe-Dateien, aber jetzt können sie auch in .pdf- oder .doc-Dateien versteckt sein.
Wenn Sie auf den Link klicken oder die Erweiterung öffnen, kann in einigen Fällen Malware auf Ihrem System installiert werden, in anderen Fällen werden Sie dazu verleitet, Ihre Anmeldedaten auf einer gefälschten Website einzugeben.
Sobald die Hacker Ihre Anmeldedaten gestohlen oder Malware auf Ihrem System installiert haben, können sie mehr und mehr Kontrolle über Ihr Netzwerk erlangen. Wenn der Angriff nicht rechtzeitig gestoppt wird und die internen Sicherheitsmaßnahmen versagen, kann dies zu einem katastrophalen Ransomware-Angriff führen.
Arten von E-Mail-Phishing
Es gibt viele Arten von E-Mail-Phishing, und die Hacker entwickeln ständig neue Methoden. Hier sind ein paar der gängigsten Arten.
- Behörden-Identität. Bei Angriffen, die sich als Regierungsvertreter ausgeben, gibt sich der Hacker als eine Art Regierungsbehörde aus und verlangt Informationen oder fordert Sie auf, eine Geldstrafe zu zahlen. Diese Art von Angriffen zielt in der Regel auf Einzelpersonen ab, die oft behaupten, sie seien beim Anschauen von Pornografie für Minderjährige erwischt worden. Es kann auch sein, dass sie behaupten, Sie hätten Anspruch auf eine staatliche Leistung.
- Nachahmung eines Freundes, Familienmitglieds oder Kollegen. Diese Art von E-Mail-Phishing kann eine der gefährlichsten sein. Manchmal können sich Hacker Zugang zum E-Mail-Konto einer vertrauenswürdigen Person verschaffen, die der Zielperson nahe steht. Sie können den Schreibstil und die Kommunikation über Tage oder Wochen hinweg beobachten, um dann eine E-Mail zu versenden, die wie eine gewöhnliche E-Mail aussieht, die man von dieser Person erhalten würde. Wenn das Opfer nicht auf der Hut ist, können sie es leichter dazu bringen, auf einen bösartigen Link zu klicken oder einen Anhang zu öffnen.
- Sich als Unternehmen oder Bank ausgeben. Phishing-E-Mails geben sich oft als ein Unternehmen aus, dem Sie vertrauen. Dabei kann es sich um einen Online-Dienst oder eine Bank handeln, die eine Warnung über die Gefährdung Ihres Kontos oder eine nicht autorisierte Abhebung verschickt. Die E-Mail kann einen Link enthalten, der der echten URL des Unternehmens sehr ähnlich sieht und sich nur geringfügig in der Schreibweise unterscheidet. In manchen Fällen sieht die Website genau so aus wie die Website des Unternehmens und enthält ein Formular, in dem Sie um Informationen gebeten werden, oder einen Anmeldebildschirm. Wenn Sie das Formular ausfüllen, wird Malware auf Ihrem Gerät installiert, oder Ihre Anmeldedaten werden gestohlen.
- Varianten des Betrugs mit dem nigerianischen Prinzen. Viele Phishing-Betrügereien versuchen, Sie mit der Behauptung zu locken, dass Sie etwas Wertvolles bekommen können. Die klassischen E-Mails eines nigerianischen Prinzen, der Ihre Hilfe benötigt, um einen mit Gold gefüllten Tresor zu öffnen, sind das erste Beispiel dafür. Andere Varianten sind z. B. E-Mails, in denen behauptet wird, Sie hätten ein Preisausschreiben gewonnen und seien berechtigt, ein neues iPhone kostenlos zu erhalten, oder irgendetwas anderes, das zu schön klingt, um wahr zu sein.
Was ist „Speer-Phishing“?
Klassische Phishing-Angriffe werden häufig eingesetzt, um Viren zu verbreiten, und sie funktionieren, indem eine große Anzahl von E-Mails an zufällige Empfänger verschickt wird. Wenn ein Hacker oder Betrüger E-Mails an 100.000 Personen sendet, ist es wahrscheinlich, dass ein paar von ihnen darauf hereinfallen, egal wie offensichtlich es scheint.
„Spear-Phishing“ ist viel gezielter und schwieriger zu erkennen. Spear-Phishing kann manchmal „Man-in-the-Middle“-Angriffe beinhalten. Wenn Sie beispielsweise eine E-Mail von Ihrem Chef erwarten, könnte der Hacker die eigentliche E-Mail abfangen, einen bösartigen Anhang hinzufügen und dann eine leicht veränderte Version mit der Anweisung weiterleiten, den Anhang zu überprüfen.
Phasen des Ransomware-E-Mail-Phishings
Die Anatomie von komplexeren Ransomware-Angriffen umfasst mehrere Phasen. Zunächst verschaffen sich die Angreifer möglicherweise durch eine unvorsichtige Handlung eines Mitarbeiters Zugang. Sobald sie in das Netzwerk eingedrungen sind, können sie sich Zugang zu anderen Konten verschaffen und diese dann nutzen, um weitere Phishing-Angriffe durchzuführen und sich Zugang zu höherwertigen Anmeldedaten zu verschaffen.
Es ist keine Übertreibung zu sagen, dass man niemandem trauen sollte, wenn es um E-Mail-Phishing geht.
Wie man E-Mail-Phishing verhindern kann
Das Wichtigste zur Verhinderung von E-Mail-Phishing ist die Aufklärung. Wenn die Mitarbeiter wissen, wie Phishing funktioniert und wie es aussieht, ist es viel unwahrscheinlicher, dass sie in Fallen tappen.
Dazu müssen die Mitarbeiter geschult werden, und diese Schulung sollte auf bestimmte Arten von Mitarbeitern zugeschnitten sein. So sollte beispielsweise jeder, der an ein Netzwerk angeschlossen ist, ein gewisses Maß an Schulung erhalten, aber Mitarbeiter, die höhere Zugriffsrechte haben oder mehr Zeit im Netzwerk verbringen als andere, sollten zusätzlich geschult werden.
Anti-Phishing-Software kann hilfreich sein. Programme wie Ironscales oder Microsoft Defender können dabei helfen, viele Phishing-E-Mails zu erkennen, aber sie sind nicht zu 100 % wirksam. Hacker entwickeln ständig neue Methoden zur Umgehung von Cybersicherheitssoftware, so dass man sich nicht vollständig auf die Technologie verlassen kann.
Schließlich ist es wichtig, gute Anti-Phishing-Praktiken zu haben und sicherzustellen, dass diese genau befolgt werden. Dazu gehören
- Die strikte Trennung von Geräten, die am Arbeitsplatz und zu Hause verwendet werden,
- Vorsicht bei Pop-up-Fenstern.
- Doppelte Überprüfung von URLs.
- Den Browser auf dem neuesten Stand halten.
- Persönliche Rücksprache mit Kollegen vor dem Öffnen von Anhängen.
- Verwendung von E-Mail-Verschlüsselung für interne E-Mails.
- Websites, die für die Arbeit benötigt werden, auf eine Whitelist setzen und für den Zugriff auf andere URLs eine zusätzliche Genehmigung verlangen.
- Verwendung sicherer Passwörter.
Ein Unternehmen, das diese Maßnahmen umsetzt, wird für Ransomware-Bedrohungsakteure viel schwieriger zu knacken sein.