Unternehmen und Behörden nutzen beim Umgang mit Daten oft abgestufte Sicherheitsmaßnahmen. Was besonders wichtig und kritisch ist, wird auch besonders gut geschützt. Für (vermeintlich) weniger schützenswerte Informationen liegt das Sicherheitsniveau jedoch unter Umständen niedriger. Ein Ansatz, der unter kommerziellen und operativen Gesichtspunkten durchaus nachvollziehbar ist.

Die IT-Security-Experten von ECOS Technology warnen in diesem Zusammenhang allerdings vor häufig unterschätzten Gefahren durch langfristiges Ausspähen. Cyberkriminelle setzen dabei darauf, jeglichen zugänglichen Datenverkehr eines Unternehmens oder einer Organisation über einen längeren Zeitraum aufzuzeichnen, zu entschlüsseln und mit weiteren Informationen in Zusammenhang zu bringen.

Daraus lassen sich Rückschlüsse auf Strukturen, Beziehungen und Gewohnheiten innerhalb der Organisation gewinnen. Diese können dann beispielsweise die Grundlage für die erfolgreiche Durchführung von Social-Engineering-Angriffen bilden.

Die besondere Gefahr solcher Angriffe liegt darin, dass sie den Betroffenen in der Regel gar nicht bewusst ist. Denn für sich betrachtet, erscheinen die einzelnen Informationen häufig weitgehend belanglos. Mit der einzelnen E-Mail mit Flug- und Hoteldaten für die nächste Geschäftsreise etwa, die ein Mitarbeiter aus dem Homeoffice seiner Abteilungsleiterin schickt, wird sich in der Regel zunächst eher wenig anfangen lassen.

Anders sieht es aus, wenn unbefugte Dritte mit kriminellen Absichten durch Langzeit-Beobachtung in den Besitz umfangreicher Mengen von Daten dieser Art gelangen. Daraus gewonnene Erkenntnisse können zum Beispiel die Basis für einen sogenannten „CEO Fraud“ Angriff bilden. Hierbei wird mit gefälschten, vermeintlich von der Geschäftsführung stammenden E-Mails zur Überweisung von Geldbeträgen oder zur Bereitstellung von Informationen aufgefordert.

Ähneln solche E-Mails in Inhalt und Stil einer typischen Spam-Nachricht, werden sie in der Regel sofort erkannt. Ganz anders kann es jedoch aussehen, wenn sie von einem Hacker verfasst werden, der den Kommunikationsstil der beteiligten Personen über einen längeren Zeitraum genau beobachtet hat.

Vergleichbares gilt für E-Mails, die zum Einschleusen von Ransomware beziehungsweise Verschlüsselungstrojanern genutzt werden. Die Erfolgsquote solcher Attacken ist umso höher, je besser der Angreifer sein Opfer kennt und je genauer die entsprechende E-Mail-Kommunikation zugeschnitten werden kann.

„Bei der Vorbereitung größerer, gezielter Angriffe auf die IT-Netzwerke von Firmen oder Organisationen geht es Kriminellen nicht darum, sofort die gewünschten Daten zu erbeuten oder unmittelbar einen Erpressungs-Trojaner einzuschleusen“, erklärt Paul Marx, Geschäftsführer der ECOS Technology GmbH.

„Vielfach steht bei professionelle Attacken eine eher langfristig angelegte Strategie im Vordergrund. Das Abgreifen einzelner E-Mails erscheint vermeintlich harmlos. Die Gefahr entsteht dadurch, dass Unbefugte über einen längeren Zeitraum in den Besitz umfangreicher Datenmengen gelangen und daraus entsprechende Schlüsse ableiten.“

Zur Abwehr derartiger Attacken empfiehlt ECOS, auch bei vergleichsweise unkritischen Informationen ein hohes Sicherheitsniveau beizubehalten. Dies gilt insbesondere auch beim Arbeiten von unterwegs oder im Homeoffice – Szenarien, in denen beispielsweise spezielle, sichere Remote-Access-Lösungen oder VPN-Zugänge zum Einsatz kommen sollten.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.