In der Krise hat Wirtschaftsspionage Hochkonjunktur Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.02.2010 Edmund E. Lindau

In der Krise hat Wirtschaftsspionage Hochkonjunktur

Phishing, in der Vergangenheit primär gegen Online-Banking-Accounts von Privatpersonen gerichtet, wird in Form von gezieltem Spear-Phishing nun auch für Unternehmen gefährlich.

Zunehmend lukrativer wird Phishing im Unternehmensumfeld. Spätestens seit den erfolgreichen Attacken auf Konten des EU-Emmissionshandels ist erkennbar, dass dies eine Angriffsform ist, die schnelle Erfolge bringt. Spear-Phishing sind gezielte Phishingangriffe, keine massenhaft nach dem Gießkannenprinzip verschickten Nachrichten. Bei dieser Form des Betrugs versenden die Phisher legitim wirkende E-Mails an sämtliche Angehörige oder Mitarbeiter eines bestimmten Unternehmens beziehungsweise einer bestimmten Organisation oder Gruppe. Manchmal erreicht die E-Mail auch nur einen einzelnen, zuvor ausgekundschafteten Mitarbeiter. Niemals jedoch sind Privatpersonen Ziel einer so aufwändig vorbereiteten Attacke.

Entsprechende Nachrichten sind so aufgesetzt, dass sie von Geschäftspartnern, Arbeitgebern oder Kollegen wie dem Personalchef oder dem Administrator zu stammen scheinen, der eine E-Mail-Nachricht an alle Mitarbeiter des Unternehmens sendet und Benutzernamen beziehungsweise Kennwörter anfragt.

Tatsächlich werden die Informationen zum Absender der E-Mail beim Spear-Phishing gefälscht. Während der traditionelle Phishingbetrug auf den Diebstahl von Daten einzelner Personen abzielt, wollen Spear-Phisher mit ihren Angriffen Zugriff auf das gesamte Computersystem eines Unternehmens erhalten.

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht mittlerweile von einer neuen Qualität der gezielten, professionellen und oftmals langfristig geplanten Vorgehensweise der Betrüger. Doch im Gegensatz zu vielen Privatanwendern sind User im Unternehmensumfeld kaum darauf vorbereitet. »Das Gießkannen-Prinzip wird zwar noch praktiziert, im Trend liegen aber individualisierte Angriffe auf kleinere Zielgruppen«, sagt BSI-Pressesprecher Matthias Gärtner. »Unternehmen, die Online-Dienstleistungen anbieten, sollten ihr Authentisierungsverfahren einer kritischen Prüfung unterziehen. Die Eingabe von Benutzername und Passwort ist oft nicht ausreichend. Vor allem, wenn es um monetäre Transaktionen geht!«

Dringender Handlungsbedarf entsteht auch, sobald unternehmenskritische Informationen innerhalb der Firmennetze ausgetauscht oder bereitgestellt werden. Zwar bestehen oftmals Konzepte zur Vergabe von Zugriffsrechten, doch sowohl illoyale Mitarbeiter als auch jede Person, die einen Zugang zum Netzwerk hat, können diese Einschränkungen mit geringem Aufwand umgehen. Verbindliche Security-Richtlinien und die daraus resultierende Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage sind daher notwendig. Dazu gehören laut Erkenntnissen des BSI das Ausspähen, Kopieren oder Verändern von Daten ebenso wie die Übernahme einer fremden elektronischen Identität, der Missbrauch fremder IT-Infrastrukturen oder die Übernahme von computergesteuerten, netzgebundenen Produktions- und Steuereinrichtungen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: