Vorsicht, Spam an Feiertagen

 

Längst nicht alle Liebesbotschaften, die am Valentinstag versendet wurden, kamen wirklich von Herzen. Viele Studien zeigen, dass Spam und Phishing an Feiertagen Hochkonjunktur haben. Kein Wunder: Gerade am Valentinstag oder Geburtstag rechnet man damit, mit Fotos und Grußkarten überrascht zu werden – und klickt auf so manchen Anhang oder Link, der an einem anderen Tag ungesehen gelöscht wird.

Bei Post am Valentinstag ist also Vorsicht geboten, sonst wird der Tag der Liebe schnell zum Daten-Alptraum. Und das gilt nicht nur für den unbedachten Klick auf E-Mail-Attachements – Gefahr droht von vielen Seiten:

  • Encrypted Traffic Malware: Verschlüsselung als Versteck

Angreifer verwenden häufig Verschlüsselung, um ihre Aktivitäten zu tarnen. SSL-/TLS-Verschlüsselung dient eigentlich dazu, die Kommunikation mit internen und externen Servern abzusichern. Doch weil viele Network-Security-Systeme den verschlüsselten Traffic nicht näher untersuchen, wird Verschlüsselung oft zum Herein- oder Herausschmuggeln von Malware missbraucht – und entwickelt sich damit mehr und mehr zum Risikofaktor.

  • Mobile Spyware: Spione auf dem Smartphone

Cyberkriminelle infizieren immer öfter Mobilgeräte mit Spyware, um unbemerkt das Online-Verhalten und die Gewohnheiten der Nutzer auszuspähen. Unsere Smartphones wissen, wann wir schlafen, Sport treiben, arbeiten und einkaufen – und liefern Cyber-Kriminellen wertvolle persönliche Informationen, die diese gegen uns verwenden können. Kein Wunder also, dass Spyware im 2015 State of Mobile Malware Report von Blue Coat als eine der gefährlichsten Arten von Mobile Malware einstuft wurde.

  • Unsichere Passwörter: Riskantes Recycling

Ein Passwort sollte ein gut gehütetes Geheimnis sein. In Wirklichkeit ist es oft Ihre größte Schwachstelle. „Das Problem ist nicht so sehr die Verwendung schwacher Passwörter als die MEHRFACHE Verwendung desselben Passworts. Wir müssen viel mehr über die Gefahren wiederholt genutzter Passwörter predigen, statt uns nur auf deren Stärke zu konzentrieren“, erklärt IT-Consultant Ken Harthun.

  • Schatten-IT und Schatten-Daten: Kenne Deine Cloud

Insgeheim nicht genehmigte Cloud-Apps zu verwenden, kann das Vertrauensverhältnis zur IT-Abteilung ganz schön zerrütten. Der aktuelle Shadow Data Report der Blue Coat Elastica Cloud Threat Labs zeigt: Die meisten Unternehmen wissen gar nicht, dass 26 Prozent aller in der Cloud gespeicherten Dokumente für eine breite Öffentlichkeit freigegeben sind. Dadurch können mitunter alle Mitarbeiter in allen Abteilungen auf sensible Daten zugreifen – und manchmal sind die Informationen sogar über die Google-Suche auffindbar.

  • Zweifelhafte TLDs: Gefährliche Gegenden

Im Web gibt es zehn Top Level Domains (TLDs), die nahezu ausschließlich verdächtige Web-Seiten hosten, so eine aktuelle Studie [1]. Je mehr dieser zweifelhaften TLDs existieren, desto leichter tun sich Angreifer, ihren bösartigen Aktivitäten nachzugehen. Für Privatanwender und Unternehmen wird es im Gegenzug immer schwerer, verdächtige Sites zu identifizieren und zu vermeiden.

  • Zugänge für Drittanbieter: Der Hacker im Snack-Automaten

Sie müssen jederzeit darüber Bescheid wissen, welche Drittanbieter – etwa Krankenversicherungen oder Hersteller von Gebäudetechnik – Zugang zu Ihrem Netzwerk haben. Denn früher oder später werden Angreifer von diesen indirekten Zugängen erfahren, und versuchen, darüber in ihr Unternehmen einzudringen. Und das ist nur der Anfang. Cyberkriminelle haben schon Drucker, Thermostate und Getränke-Automaten manipuliert, um Netze zu infiltrieren.

Die sechs Beispiele belegen, dass IT-Infrastrukturen heute intern und extern große Gefahr droht – und die Risiken stetig zunehmen. Hinzu kommt, dass erfolgreiche Angriffe oft mit hohen Folgekosten verbunden sind: Das Image nimmt Schaden. Umsatz und Kundenzahlen brechen ein. Wertvolles geistiges Eigentum geht verloren. Strafzahlungen werden fällig. Und vieles mehr.

All das ist letztlich aber nur eine Frage der Kommunikation: IT- und Security-Abteilungen müssen die Risiken klar nach oben kommunizieren – und das Management und die Geschäftsführung dazu bewegen, in zeitgemäße und leistungsfähige IT-Security-Technologien zu investieren.

So bleibt das Unternehmen zuverlässig vor Advanced Threats geschützt, auch wenn sich seine Daten in der Cloud oder auf den mobilen Endgeräten der Mitarbeiter befinden. Am Valentinstag, und allen anderen Tagen.

Robert Arandjelovic

Robert Arandjelovic, Director of Security Strategy EMEA bei Blue Coat

[1] https://www.bluecoat.com/company/press-releases/blue-coat-reveals-webs-shadiest-neighborhoods

Weitere Artikel zu