In der Krise hat Wirtschaftsspionage Hochkonjunktur Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.02.2010 Edmund E. Lindau

In der Krise hat Wirtschaftsspionage Hochkonjunktur

Phishing, in der Vergangenheit primär gegen Online-Banking-Accounts von Privatpersonen gerichtet, wird in Form von gezieltem Spear-Phishing nun auch für Unternehmen gefährlich.

Zunehmend lukrativer wird Phishing im Unternehmensumfeld. Spätestens seit den erfolgreichen Attacken auf Konten des EU-Emmissionshandels ist erkennbar, dass dies eine Angriffsform ist, die schnelle Erfolge bringt. Spear-Phishing sind gezielte Phishingangriffe, keine massenhaft nach dem Gießkannenprinzip verschickten Nachrichten. Bei dieser Form des Betrugs versenden die Phisher legitim wirkende E-Mails an sämtliche Angehörige oder Mitarbeiter eines bestimmten Unternehmens beziehungsweise einer bestimmten Organisation oder Gruppe. Manchmal erreicht die E-Mail auch nur einen einzelnen, zuvor ausgekundschafteten Mitarbeiter. Niemals jedoch sind Privatpersonen Ziel einer so aufwändig vorbereiteten Attacke.

Entsprechende Nachrichten sind so aufgesetzt, dass sie von Geschäftspartnern, Arbeitgebern oder Kollegen wie dem Personalchef oder dem Administrator zu stammen scheinen, der eine E-Mail-Nachricht an alle Mitarbeiter des Unternehmens sendet und Benutzernamen beziehungsweise Kennwörter anfragt.

Tatsächlich werden die Informationen zum Absender der E-Mail beim Spear-Phishing gefälscht. Während der traditionelle Phishingbetrug auf den Diebstahl von Daten einzelner Personen abzielt, wollen Spear-Phisher mit ihren Angriffen Zugriff auf das gesamte Computersystem eines Unternehmens erhalten.

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht mittlerweile von einer neuen Qualität der gezielten, professionellen und oftmals langfristig geplanten Vorgehensweise der Betrüger. Doch im Gegensatz zu vielen Privatanwendern sind User im Unternehmensumfeld kaum darauf vorbereitet. »Das Gießkannen-Prinzip wird zwar noch praktiziert, im Trend liegen aber individualisierte Angriffe auf kleinere Zielgruppen«, sagt BSI-Pressesprecher Matthias Gärtner. »Unternehmen, die Online-Dienstleistungen anbieten, sollten ihr Authentisierungsverfahren einer kritischen Prüfung unterziehen. Die Eingabe von Benutzername und Passwort ist oft nicht ausreichend. Vor allem, wenn es um monetäre Transaktionen geht!«

Dringender Handlungsbedarf entsteht auch, sobald unternehmenskritische Informationen innerhalb der Firmennetze ausgetauscht oder bereitgestellt werden. Zwar bestehen oftmals Konzepte zur Vergabe von Zugriffsrechten, doch sowohl illoyale Mitarbeiter als auch jede Person, die einen Zugang zum Netzwerk hat, können diese Einschränkungen mit geringem Aufwand umgehen. Verbindliche Security-Richtlinien und die daraus resultierende Implementierung von Security-Lösungen zum Schutz vor interner Datenspionage sind daher notwendig. Dazu gehören laut Erkenntnissen des BSI das Ausspähen, Kopieren oder Verändern von Daten ebenso wie die Übernahme einer fremden elektronischen Identität, der Missbrauch fremder IT-Infrastrukturen oder die Übernahme von computergesteuerten, netzgebundenen Produktions- und Steuereinrichtungen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: