Symantec hat den Internet Security Threat Report für 2010 veröffentlicht. Demnach sind insbesondere Informationen, die über Soziale Netze gesammelt werden, ein Problem für Unternehmen.

Angestellte sollten demnach auf Sites wie Facebook nie ihren Arbeitgeber oder gar ihre Rolle im Unternehmen bekannt geben. Solche Daten könnten von Hackern für gezielte Attacken genutzt werden.

Im Bericht wird die Technik als „Spear Phishing“ bezeichnet, in Anlehnung an die Begriffe „Speerfischen“ und „Phishing„. Dabei suchen sich Angreifer via Social Network einen Angestellten mit Zugriff auf Unternehmenssysteme und schicken ihm E-Mails, deren Dateianhänge Schadsoftware enthalten. Alternativ leiten sie ihn über Links auf Webseiten mit Malware, um so Kontrolle über die Computer einer Firma zu erhalten.

Soziale Netze liefern Angreifern meist genug Informationen, um ein Opfer dazu zu bringen, einem E-Mail-Absender zu vertrauen und auf angehängte Schadsoftware hereinzufallen. Zwar lasse sich die Post auf gefährliche Anhänge durchsuchen, das sei aber nicht immer effektiv, erklärte Orla Cox, Security Response Operations Manager bei Symantec. Solche Maßnahmen könnten umgangen werden.

Gefährlicher seien Links auf schädliche Webseiten, da es dagegen kaum eine technische Handhabe gebe. „Angesichts von ‚Spear Phishing‘ kommt es auf die Schulung der Anwender an“, sagt Cox. „Das ist eine Frage der Unternehmensrichtlinien.“

„Spear Phishing“ sei beispielsweise 2010 beim Stuxnet-Angriff eingesetzt worden, der die Kontrollsysteme des iranischen Atomkraftwerks in Buschehr infizierte. Symantec zufolge haben Kriminelle auch beim Hydraq-Angriff auf Unternehmensnetzwerke im Januar diese Technik genutzt. „Stuxnet und Hydraq haben den Hackern gezeigt, dass die beste Schwachstelle für Angriffe unser Vertrauen in Freunde und Kollegen ist“, heißt es in dem Bericht.

Beide Attacken seien ein Signal, dass Hacker jetzt nicht mehr nur Individuen, sondern Staaten aufs Korn nehmen: „Die Bedrohung hat sich insofern erweitert, als es nicht mehr nur um einzelne Bankkonten, sondern um Informationen und die Infrastruktur ganzer Staaten geht.“

Das Sicherheitsunternehmen stellte für das Jahr 2010 einen 93-prozentigen Zuwachs bei den Angriffen aus dem Web fest. Dabei würden die Anwender oft auf Websites geleitet, auf denen eine ganze Auswahl von Schadprogrammen in „Tookits“ gebündelt sei. Das am meisten verbreitete Toolkit hieß Phoenix.

In diesem Zusammenhang weisen die Sicherheitsspezialisten auf die Gefahr durch Kurz-URL-Dienste hin. Mit ihnen kann man laut Cox die Adresse einer Website verschleiern. Das mache es für den Normalanwender schwierig, eine Umleitung auf gefährliche Sites zu erkennen. Während einer Beobachtungsphase von einem Vierteljahr sind nach Untersuchungen von Symantec 65 Prozent der gefährlichen Links in News-Feeds über URL-Verkürzer weitergegeben worden.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago