Am 12. Januar 2016 wurde ein Cyber-Angriff gestartet, der 80.000 Kunden eines ukrainischen Stromversorgers (Prykarpattyaoblenergo) betraf. Dies war das erste Mal, dass wir vollständig dokumentieren und bestätigen konnten, dass ein Stromausfall von Hackern von einem entfernten Standort verursacht wurde. Diese Hacker haben nicht immer die beste Ausrüstung oder Ressourcen. Im Gegenzug haben sie eine Einstellung und ein Talent, das Sicherheitsmaßnahmen mit einem einzigen Prinzip konfrontiert: Das schwächste Glied in einem Sicherheitssystem ist der Mensch, der es benutzt.

Eine Untersuchung des obigen Angriffs kam zu dem Schluss, dass es sich um einen Spear-Phishing-Vorfall handelte. Während dieses Thema in einem früheren Artikel kurz diskutiert wurde, vermute ich, dass dies ein geeigneter Moment ist, um das Thema zu vertiefen und so viele wichtige Informationen wie möglich über diese Art von Angriff zu bieten.

Was ist Spear Phishing?

Die Magie beim Spear-Phishing beinhaltet das Sammeln von Informationen über eine Person (Geburtsdatum, Name, andere relevante Informationen) vor dem Angriff. Der Angriff selbst wird diese Information beinhalten, um die Person davon zu überzeugen, dass der Absender eine legitime Entität ist, die das Opfer "kennt". Spear Phishing ist gefährlich, weil es die Beziehung zwischen einem Individuum und einer Organisation nutzt, um seinen Zweck zu erreichen, der in der Regel wichtige und nützliche Informationen über das Opfer enthält (oft finanzieller Art, aber nicht immer, wie es bei Identitätsdiebstahl der Fall ist).

Die Website des FBI verwendet das hypothetische Beispiel von Hackern, die eine Telekommunikationsfirma nachahmen und ihren Kunden einen Link zu einer gefälschten Seite senden, auf der sie ihre Geburtsdaten und Sozialversicherungsnummern eingeben. Dies ist ein Lehrbuchbeispiel für das, was ich oben beschrieben habe. In der Regel sind die Opfer von Spear-Phishing oft miteinander verbunden. Sie sind normalerweise Kunden derselben Firma, Mitarbeiter oder Klassenkameraden.

Unterschied zwischen Spear Phishing und Plain Old Phishing

Der typische, traditionelle Phishing-Stil besteht im Senden von E-Mails an eine lange Liste von Personen. Die Hacker hoffen, ein paar Antworten zu bekommen, aber die meisten Menschen werden diesem Angriff nicht zum Opfer fallen. Aufgrund der Raffinesse, die hinter Spear Phishing steckt, ist es viel effektiver und wahrscheinlicher, Opfer selbst unter Menschen hervorzubringen, die es besser wissen sollten, als solchen E-Mails zu vertrauen. Einige Spear-Phishing-Attacken verwenden sogar offizielle Adressen der Firmen, die sie nachahmen (eine als Spoofing bekannte Praxis), was sie extrem gefährlich macht.

Intelligente Hacker, anstatt ein großes Datenbankleck (wie das im März 2014 gelandete Ziel) als eine Liste von zufälligen E-Mails zu betrachten, die sie für Tritte und Kichern verwenden können, betrachten diese Liste als eine Gelegenheit, die gesammelten Informationen zu nutzen, um Kunden zu schikanieren indem sie ihr Vertrauen in die Firma als Köder nutzen. Pervers? Ja. Boshaft? Absolut. Elegant? Oh ja!

Wie man sich dagegen aufrichtet

Um Spear Phishing zu bekämpfen, ist Prävention der Schlüssel. Sie müssen nach dem Prinzip arbeiten, dass kein Unternehmen Sie per E-Mail nach persönlichen Informationen fragt. Rufen Sie die Telefonnummer eines Unternehmens nie mit der in der E-Mail angegebenen Telefonnummer an, da diese im Besitz der Hacker und nicht der Unternehmenseinheit sein könnte. Sie sollten immer nach der offiziellen Telefonnummer des Unternehmens suchen und sie anrufen, wenn Sie eine potenzielle Phishing-E-Mail erhalten.

Wenn die E-Mail von einem Freund oder Familienmitglied stammt, rufen Sie sie zurück, anstatt per E-Mail zu antworten. Die Adresse könnte gefälscht werden.

Gibt es weitere Tipps, um zu verhindern, dass Menschen Opfer von Spear-Phishing werden? Erzählen Sie uns von ihnen in einem Kommentar!