Berlin (dpa) - Cyber-Kriminelle haben im vergangenen Jahr ihre Strategie verändert und nehmen noch stärker den Menschen ins Visier. Schwachstellen würden zunehmend beim Benutzer statt in der Software gesucht, ergab eine Analyse der IT-Sicherheitsexperten Proofpoint.
Dieser Wechsel sei erstmals im Jahr 2015 beobachtet worden, 2016 sei die neue Strategie massiv zum Einsatz gekommen. Angriffe, die auf menschliches Verhalten abzielen, spielten seither eine zentrale Rolle.
"Im Dezember 2016 setzten mehr als 99 Prozent aller Angriffe mit infizierten E-Mail-Anhängen auf Klicks durch Benutzer statt auf automatisierte Exploits", heißt es in dem Bericht. So würden Opfer zielgenau angeschrieben und etwa durch angebliche Kollegen dazu verleitet, vertrauliche Informationen weiterzugeben oder Geld zu überweisen. Die Mails seien zunehmend auch in den jeweiligen Sprachen verfasst und zeitlich an die regionalen Bürozeiten angepasst.
Kriminelle nutzten inzwischen auch Marketing-Wissen, um ihre Angriffe erfolgreicher zu machen. Phishing-Kampagnen würden vermehrt dienstags bis donnerstags ausgesendet, Erpresser-Kampagnen am Dienstag und Donnerstag, wo erfahrungsgemäß die Klickraten höher liegen. Spitzenzeit ist die Mittagszeit. "Das Timing ist entscheidend: Die Angreifer wissen, dass eine optimal gestaltete und zum richtigen Zeitpunkt an ihre Mitarbeiter gesendete E-Mail die besten Ergebnisse erzielt", heißt es in dem Bericht.
Kunden von Banken oder sozialen Netzwerken würden aktuell verstärkt etwa auch mit sogenannten Angler Phishing-Angriffen geködert. Dabei schickten die Angreifer gezielte Antworten auf Beiträge und gäben sich als vermeintliche Kundendienstmitarbeiter aus. Anschließend würden die Opfer auf gefälschte präparierte Seiten umgeleitet, um dort etwa Kundendaten und Passwörter abzugreifen.
Sicherheitsmaßnahmen sollten sich deshalb auf den wichtigsten Vektor für Cyber-Bedrohungen, den E-Mail-Verkehr, konzentrieren, rät Proofpoint. Bei der globalen Cyber-Attacke durch die Erpresser-Schadsoftware "WannaCry" waren Experten des kalifornischen IT-Sicherheitsunternehmens zuletzt an der einfachen, aber spektakulären Aktion beteiligt, die den Angriff erfolgreich stoppte. © dpa
"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.