Dipl.-Inform. Carsten Eilers Selbstständig

Beim „Call ID Spoofing“ werden Anrufe unter einer vorgetäuschten anrufenden Nummer durchgeführt. In der Rufnummernanzeige des angerufenen Telefons wird anstatt der Originalrufnummer des Anrufers eine in der Regel frei wählbare Nummer angezeigt. Dadurch ist es möglich, die wahre Identität des Anrufers beim Angerufenen zu verschleiern und ggf. eine falsche Identität vorzutäuschen.

Scam, Phishing und Spear-Phishing sind Methoden, mit denen Cyberkriminelle versuchen, ihre Opfer um Geld oder ihre vertraulichen Daten zu erleichtern. Alle drei Angriffe setzen auf Social Engineering, sind also im Grunde soziale Probleme. Und die lassen sich bekanntlich nicht mit Technik lösen. Oder?

Phishing-E-Mails werden oft vom Spamfilter ausgefiltert, aber deren Erfolg basiert schlicht und ergreifend auf einem Fehler der Cyberkriminellen: Indem sie ihre Phishing-Mails massenhaft verschicken, lösen sie natürlich die Schutzmaßnahmen für den massenhaft versandten Spam aus. Bei den gezielt verschickten E-Mails und Nachrichten fürs Spear Phishing schlägt dieser Schutz i. A. nicht an, sodass sie ihre Empfänger ungestört erreichen.

Fast unmöglich: Technischer Schutz vor nichttechnischen Angriffen

Gegen Phishing hilft bis zu einem gewissen Rahmen die Verwendung von HTTPS für Websites, die durch Phishing gefährdet sind. Das macht es den Cyberkriminellen aber nur minimal schwerer, denn sie müssen ihre Opfer dann nicht nur dazu überreden, ihre Daten einzugeben, sondern gleichzeitig auch davon überzeugen, dass sie die Warnungen ihres Browsers, eine fehlende Verschlüsselung oder einen unbekannten Domainnamen ignorieren müssen. Das ist oft nicht weiter schwierig, denn wer bereits dazu überredet wurde, seine Daten auf einer gefälschten Website einzugeben, dürfte sich i. A. davon überzeugen lassen, dass auch alles andere seine Richtigkeit hat. Ein wirksamer technischer Schutz vor Phishing ist HTTPS also bei weitem nicht.

Mit Technik sieht es auch nicht viel besser aus

Das Spear Phishing besitzt eine technische Komponente: Die eingeschleuste Schadsoftware. Gegen die helfen die üblichen Schutzmaßnahmen aber nur bedingt. Zwar verhindern aktuelle System- und Programmversionen die Ausnutzung bereits behobener Schwachstellen, und Virenscanner und Co. erkennen die Schadsoftware teilweise und verhindern dadurch eine Infektion. Bei den oft eingesetzten 0-Day-Exploits scheitern aber beide Ansätze: Einen Patch gibt es nicht (sonst wäre es ja kein 0-Day), und die Schutzprogramme lassen sich oft austricksen.

Unter Spear Phishing versteht man geschickt formulierte Nachrichten mit angehängter Schadsoftware, Exploits oder einem Link zu einer Website, die für eine Drive-by-Infektion präpariert ist. Und ein wirksamer technischer Schutz dagegen existiert noch nicht.

Dass Öffnen des Anhangs oder das Folgen des Links lassen sich nicht verhindern, wenn der Benutzer sich einmal dazu entschlossen hat, eine dieser Aktionen auszuführen. Dann wird er auch eine Warnung vor einem Anhang oder Link ignorieren oder andere Hürden überwinden, die ihn am Ausführen der beschlossenen Aktion hindern könnten. Erst wenn Schadsoftware oder Exploit aktiv werden oder die schädliche Webseite aufgerufen wird, greifen evtl. die Schutzmaßnahmen. Vielleicht aber auch nicht.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Windows Developer 6.17 - "ASP.NET Core im Einsatz"

Alle Infos zum Heft
579797394Wie kontert man Social Engineering?
X
- Gib Deinen Standort ein -
- or -