Bedrohungslage

Phishing-Mails: Corona beflügelt Cyberkriminalität

8. Dezember 2020 von PSW GROUP Redaktion

phishing-mails-und-corona
© magann - Adobe Stock

5
(3)

Die Corona-Krise scheint Cyberkriminelle in ihren Aktivitäten zu beflügeln: Aktuell wird vor Phishing-Mails zu Corona-Themen gewarnt, unter anderem zur Corona-Soforthilfe. Wir fassen aktuelle Warnungen für Sie zusammen, zeigen Ihnen, warum Mitarbeitersensibilisierung beim Phishing so bedeutsam ist, und erklären, wie Sie Phishing-Mails erkennen.

Phishing-Mails und Corona-Soforthilfe

In einer Pressemeldung warnt die Europäische Kommission vor Phishing-Mails im Zusammenhang mit der Corona-Soforthilfe. Demzufolge sind Phishing-E-Mails mit gefälschten Formularen im Umlauf, die eine angebliche „Überbrückungshilfe II für Unternehmen, Betriebe, Selbstständige, Vereine und Einrichtungen“ versprechen. Wer das Formular öffnet, macht es den Betrügern leicht: So kommen sie an sensible Daten, die abgegriffen werden sollen. Deshalb warnt die Kommission: „Öffnen Sie diese E-Mails nicht! Es handelt sich um einen Betrugsversuch böswilliger Akteure, um an sensible Unternehmensdaten zu kommen.“

Überwiegend Nutzer*innen von T-Online betroffen

Neben der Polizei wurde auch die Deutsche Telekom verständigt, denn: „Derzeit sind vor allem T-Online-Nutzer betroffen. Tausende T-Online-Nutzer erhalten betrügerische Emails, die aussehen, als kämen sie von Mitarbeitern der Kommission“, warnt diese in der Pressemitteilung. Die Betrüger verwenden neuerdings „bestehende persönliche Mailadressen […] – im aktuellen Fall vom Sprecher der Europäischen Kommission in Deutschland, Reinhard Hönighaus“.

Die Kommission betont, dass keine E-Mail-Konten gehackt wurden. Vielmehr werden sie „von Kriminellen nachgeahmt“. Die Europäische Kommission führt aus: „Die Nachahmung der Mail-Domain der Kommission kann nur dann erfolgreich sein, wenn die Infrastruktur des Empfängers dieser bösartigen Mails keine Herkunftsüberprüfung mittels „Sender Policy Framework“, kurz SPF durchführt, da die Kommission eine SPF-Politik über den entsprechenden Kanal veröffentlicht hat. Wie bei einigen anderen Anbietern führt die Empfängerinfrastruktur hinter @t-online.de keine SPF-Prüfung durch.“

Wichtig zu wissen bei der SPF-Prüfung ist, dass nicht etwa die E-Mail-Adresse geprüft wird, die Empfänger*innen im „From“-Feld sehen, sondern die Envelope-From-Adresse, die im Mailprogramm gar nicht angezeigt wird. Selbst mit SPF-Prüfung lassen sich E-Mails, die aussehen, als kämen sie von anderer Stelle, weiterhin versenden. Offenbar reagierte die Deutsche Telekom bereits: Sie habe „gegenüber der Vertretung der Europäischen Kommission in Deutschland Gegen- und Kommunikationsmaßnahmen angekündigt“.

Phishing: ein unterschätztes IT-Sicherheitsrisiko

Es ist nicht das erste Mal in diesem Jahr, dass vor Phishing-Mails zu Corona-Themen gewarnt wird: Allein die Europäische Kommission warnte im Juli, im Oktober und schon einmal im November. Daneben warnten das Bundesamt für Sicherheit in der Informationstechnik (BSI), die WHO, die Verbraucherzentralen und die Bundespolizei.

Verschiedene Studien und Untersuchungen haben weiter bestätigt, dass der Erfolg von Phishing in Unternehmen mit der Mitarbeitersensibilisierung steht und fällt. So zeigt eine Online-Erhebung des amerikanischen Software-Anbieters OpenText, dass 79 % aller deutschen Büroangestellten E-Mails von ihnen unbekannten Absendern bedenkenlos öffnen. Das bedeutet, dass 4 von 5 Mitarbeiter*innen E-Mails von unbekannten Absendern öffnet!

Weiter zeigte die Online-Befragung unter 1.000 deutschen Arbeitnehmer*innen, dass sagenhafte 28 % der Befragten in den vergangenen 12 Monaten mindestens einmal Ziel einer Phishing-Kampagne war. Im Zuge der Corona-Krise bekamen bereits 15 % der Befragten Phishing-Mails mit Corona-Themen. Erschreckend: Lediglich 13 % derjenigen, die bereits Opfer eines Angriffs mit Phishing-Mails waren, meldeten dies dem Arbeitgeber.

Die befragten Angestellten erhielten nach eigenen Angaben täglich rund 70 E-Mails. Bedenkt man, dass die Mehrheit der Angestellten auch dann jede E-Mail öffnet, wenn der Absender unbekannt ist, lässt sich das Potenzial des Risikos sicherheitsrelevanter Vorfälle langsam erahnen. Tragisch dabei ist, dass sich die Mitarbeiter*innen gar nicht verantwortlich fühlen: Nur neun Prozent sehen die Verantwortlichkeit für Cybersicherheit bei sich selbst. 66 % hingegen meinen, die IT-Abteilungen seien zuständig.

Weitere Studien zu Phishing-Mails mit Corona und IT-Sicherheit

Im Oktober 2020 analysierte Ironhack, welche Länder für Cyberkriminelle und Hacker besonders attraktiv seien. Das Unternehmen führt aus: „Unser Ergebnis zeigt, dass Deutschland, nach den Vereinigten Staaten, der am stärksten von Cyberkriminellen bedrohte Staat ist.“

In ihrem „2020 Phishing and Fraud Report“ führt das Münchener Unternehmen L5 Labs aus, dass Phishing-Websites und –E-Mails immer professioneller wirken. Phisher würden sich demzufolge zunehmend darauf konzentrieren, bekannte Markenwebsites nachzubauen.

Schon im April 2020 berichtete Google, dass pro Tag rund 18 Millionen Phishing-Mails zu Corona-Themen blockiert wurden – zusätzlich zu den rund 240 Millionen Spam-Mails rund um Corona. Dabei sei auffällig, dass das Spear Phishing an Bedeutung gewinne (weitere Informationen zum Spear Phishing in unserem Beitrag „Spear Phishing mit Emotet“).

Phishing erkennen und richtig handeln

Erhalten Sie E-Mails, auf die die im Folgenden genannten Merkmale zutreffen, dürfen Sie skeptisch werden, denn dann kann es sich um Phishing-E-Mails handeln:

  • Sie werden unpersönlich angesprochen, etwa mit „Sehr geehrte Kunden“.
  • Der E-Mail-Inhalt soll Sie zu einer Handlung bewegen, etwa: „Aktualisieren Sie Ihre Daten umgehend!“.
  • Häufig finden auch Drohungen Einsatz: „… sonst sperren wir Ihren Account endgültig.“
  • Die E-Mail erhält die Aufforderung, vertrauliche Daten einzugeben, etwa Ihre Online-Banking-PIN oder Ihre Kreditkartennummer.
  • Sie entdecken in der E-Mail Links oder Anhänge und werden dringlichst dazu aufgefordert, diese zu nutzen.
  • Der Nachrichteninhalt ist in brüchigem oder schlechtem Deutsch verfasst. Dazu gehört auch das Auftauchen kyrillischer Buchstaben, fehlender oder falsch aufgelöster Umlaute wie „u“ oder „ue“ anstelle von „ü“. Achtung: Mittlerweile weisen professionell verfasste Phishing-Mails kaum noch sprachliche Mängel auf, seien Sie also auch bei gut formulierten Texten wachsam.
  • Prüfen Sie den E-Mail-Header: Wie weiter oben aufgeführt, ist es ein Leichtes, E-Mail-Adressen zu verschleiern und/ oder sich als jemand anderes, beispielsweise als Pressesprecher der Europäischen Kommission, auszugeben. Im E-Mail-Header finden Sie die IP-Adresse des Absenders – und diese ist fälschungssicher. Wie Sie den E-Mail-Header lesen können, erklärt die Verbraucherzentrale an dieser Stelle.

Um der Gefahr des Phishings in Unternehmen beizukommen, ist es unabdingbar, Mitarbeiter*innen entsprechend zu schulen. Wie die oben zusammengefassten Studienergebnisse darlegen, wissen viele Angestellte einfach nicht, wie sie sich verhalten können. Mitarbeiterschulungen zur Security-Awareness steuern hier nachhaltig gegen – sie sind eine Investition in die IT-Sicherheit des Unternehmens.

Übrigens: Phishing ist nicht nur per E-Mail oder Website eine Gefahr, sondern auch per SMS. Lesen Sie dazu unseren Beitrag „Smishing-Gefahr: So funktioniert Phishing per SMS“. Möchten Sie herausfinden, wie gut Sie über Phishing Bescheid wissen, machen Sie den Test: Mit unserem Phishing-Quiz.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 3



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu