[English]Sicherheitsforscher von Check Point beobachten Hacker, die Social Engineering vorrangig zum Betrug von Angestellten in Home Office nutzen. Ziel sind personenbezogene Informationen, Gelder und das Einschleusen von Malware in ein Firmennetzwerk.
In Zeiten der Coronavirus-Pandemie wechseln Angestellte, wenn möglich, zum Arbeiten ins Homeoffice. Das bietet Cyber-Kriminellen einen neuen Angriffsvektor, um die Home-Worker selbst, aber auch deren Arbeitgeber, anzugreifen.
Was ist Vishing?
Hinter Vishing verbirgt sich eine Variante des Phishings, wobei hier die Stimme – V für den englischen Begriff ‚Voice‘ – im Vordergrund steht. Betrüger rufen Angestellte an und geben sich als ein bestimmter Mitarbeiter aus, um Zugang zu bestimmten Teilen des Netzwerks, zu Informationen oder Kompetenzen zu bekommen, wie den Geld-Transfer des Unternehmens – die klassische Hochstapelei. Gleichzeitig sind sie aber auch damit zufrieden, das Ziel, hier den Angestellten im Homeoffice, direkt zu berauben, statt dessen Firma.
Vishing-Angriffe entdeckt
Die nun von Check Point entdeckten Angriffe sind besonders ausgefeilt: Hacker nutzen LinkedIn, um über dort hinterlegte Informationen herauszufinden, welcher Angestellte worauf Zugriff hat und damit das lukrativste Ziel darstellt. Zudem konnten die Sicherheitsforscher feststellen, dass die Kriminellen im englischsprachigen Raum bereits Betrüger rekrutieren, die fehlerfrei Englisch sprechen und von einem sauber geschriebenen Papier ablesen, wenn sie ihren Telefonanruf durchführen.
Außerdem ändern die Cyber-Kriminellen ständig die Telefonnummern, von denen die betrügerischen Anrufer erfolgen, um nicht auf einer schwarzen Liste zu landen. Sehr gerne wird bei den Vishing-Angriffen behauptet, eine Führungskraft rufe an. Häufig geben die Anrufe vor, dass die Führungskraft aus der Abteilung der Finanzen, der Rechtsabteilung oder des Personalwesens stamme. Hier noch einige Angriffswege als Grafiken:
Vishing-Angriff
Vishing-Angriff
Mitarbeiter im Home Office sind sehr beliebte Ziele, weil diese Tele-Arbeiter zuhause alleine sind und natürlich weniger gut prüfen können, ob ihr Vorgesetzter wirklich am Telefon spricht.
Auch CISA warnte im August 2020
Die Beobachtungen zu Vishing von Check Point korrospondieren den bereits im August veröffentlichten Warnungen vor Vishing durch die Cyber Security and Infrastructure Security Agency (CISA) und das Federal Bureau of Investigation (FBI) – beide in den USA angesiedelt. Beide machten auf gezielte Angriffe gegen US-Unternehmen aufmerksam und betonten ebenfalls, dass vor allem Tele-Arbeiter angerufen werden.
Vishing: Bedrohung für Telearbeiter
Lotem Finkelsteen, Manager of Threat Intelligence bei Check Point Software Technologies, erklärt zu den Kampagnen: „Vishing gehört zu den gefährlichsten Bedrohungen, denen Tele-Arbeiter derzeit ausgesetzt sind und der Betrug lässt sich selten erkennen. Wir fanden zunehmend mehrstufige Cyber-Angriffe, die Vishing als Teil ihrer Infektionsketten nutzen. Zum einen hilft Vishing den Hackern, um vorab mehr über ihre Ziele zu erfahren. Zum anderen vertieft es das bekanntere Phishing, da zum Beispiel die Kombination eines Anrufs und einer SMS-Nachricht die Hochstapelei unterstützt. Außerdem wird Vishing zum Kern größerer Attacken, wobei die Opfer dazu bewegt werden sollen, 2FA-Codes über SMS herauszurücken, oder Zugang zubestimmten System zu gewähren – wie es beim großen Twitter-Hack zu Anfang des Jahres geschah.“
Bezieht sich zwar alles auf die USA und Leute, die auf LinkedIn zu viel persönliche Informationen über sich und den Arbeitsplatz/Arbeitgeber preisgeben. Aber solche Angriffe kann ich mir auch in Deutschland vorstellen. Ein Beispiel aus der Praxis, mit dem Check Point konfrontiert war, ist in diesem Artikel nachlesbar.
Check Point Research bietet Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzmaßnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.