Alle 14 Tage aktuelle News aus der IT-Szene   >   
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
weiter
Erpressung per E-Mail

Im Visier der Cyber-Erpresser

Gastbeitrag: Über die wachsende Bedrohung durch Cybererpressung und wie man sich davor schützen kann, berichtet Klaus Gheri von Barracuda Networks.

Foto: Barracuda Der Autor Klaus Gheri ist Vice President & General Manager Network Security bei Barracuda Networks. Erpressungsangriffe sind eine immer häufiger auftretende Form von E-Mail-Betrug. Hierbei drohen Cyberkriminelle ihren Opfern mit der Veröffentlichung von kompromittierenden Informationen, etwa einem peinlichen Foto, und fordern eine Zahlung in Kryptowährung. Oft kaufen die Angreifer die Anmeldedaten der Opfer oder erlangen sie durch Datenlecks, um zu „beweisen“, dass ihre Drohung legitim ist.

Um ein besseres Verständnis der finanziellen Infrastruktur zu erhalten, die Angreifer in Erpressungs-E-Mails verwenden, hat Barracuda gemeinsam mit Forschern der Universität Columbia über 300.000 E-Mails analysiert, die von den KI-basierten Detektoren von Barracuda Networks über einen Zeitraum von einem Jahr als Erpressungsangriffe erkannt wurden.

Im Folgenden werden die bei diesen Angriffen verwendeten Währungen, die Art, wie die Angreifer Bitcoin-Adressen verwenden, das Volumen der versendeten E-Mails und die geforderten Geldbeträge näher beleuchtet.

Von Erpressungsangreifern verwendete Kryptowährungen

In untersuchten Datensatz ist Bitcoin die einzige Kryptowährung, die von Angreifern verwendet wurde. Es gibt mehrere Gründe, weshalb Bitcoin von Kriminellen als favorisierte Zahlungsmethode für das Lösegeld verwendet wird. Bitcoin ist weitgehend anonym, Transaktionen werden über Wallet-Adressen abgewickelt, und jeder kann so viele Wallet-Adressen generieren, wie er möchte.

Darüber hinaus ist die Infrastruktur rund um Bitcoin gut entwickelt, was es den Opfern leicht macht, Bitcoin zu kaufen, und den Angreifern ermöglicht, ihre Aktionen mithilfe von sogenannten „Mixern“ noch weiter zu anonymisieren. Dabei handelt es sich um Dienste, die die Transaktionshistorie verschleiern sollen, indem sie Bitcoin aus zahlreichen Wallets nach dem Zufallsprinzip kombinieren und aufteilen. Darüber hinaus können die Erpresser aufgrund des öffentlich zugänglichen Charakters der Blockchain leicht nachprüfen, ob ein Opfer gezahlt hat oder nicht, wodurch einige der Probleme, die bei herkömmlichen Transaktionen auftreten, beseitigt werden.

Bei Erpressungsangriffen drohen Cyberkriminelle mit der Veröffentlichung von kompromittierenden Bildern oder Informationen und fordern eine Zahlung in Kryptowährung. Analyse von Bitcoin-Adressen

Obwohl Bitcoin anonym ist, erhält man dennoch einige sehr interessante Informationen über die Angreifer und ihr Verhalten, indem man die Bitcoin-Adressen in ihren Erpressungs-E-Mails analysiert. Wenn zum Beispiel dieselbe Bitcoin-Adresse in mehreren von Benutzern erhaltenen E-Mails verwendet wird, zeigt dies, dass sie zum selben Angreifer oder derselben Angreifergruppe gehört.

Bei der Analyse des untersuchten Datensatzes stellten die Forscher fest, dass sich die Angriffe auf eine kleine Anzahl von Bitcoin-Adressen konzentrieren. Insgesamt gab es etwa 3.000 eindeutige Bitcoin-Adressen, von denen die Top-10 in etwa 30 Prozent der E-Mails und die Top-100 in etwa 80 Prozent der E-Mails auftauchten. Dies lässt darauf schließen, dass eine kleine Zahl von Angreifern für die große Mehrheit der Erpressungs-E-Mails verantwortlich ist. Wenn es also gelingt, diese Angreifer zu stoppen oder ihre Methoden wirksam zu blockieren, kann ein großer Teil dieser E-Mail-Bedrohung neutralisiert werden.

Kreuzanalyse von Bitcoin-Adresse und E-Mail-Absender

Eine weitere wichtige Information, um E-Mails bestimmten Angreifern zuzuordnen, sind die E-Mail-Felder. So kann etwa das Feld „Absender“ jeder E-Mail als Stellvertreter für den Angreifer gesehen werden. Stammen mehrere E-Mails vom selben Absender, gehören sie zum selben Angreifer. In der Untersuchung wurden die E-Mails nach dem Feld „Absender" gruppiert und die Anzahl der E-Mails gezählt, die jeder Absender versendet hat, sowie die Anzahl der eindeutigen Bitcoin-Adressen, die jeder Absender verwendet hat.

Dies zeigte, dass die überwiegende Mehrheit aller Absender bei ihren Angriffen dieselbe Bitcoin-Adresse nutzte. Dies gilt sowohl für Angreifer, die eine große Anzahl von E-Mails versendeten, als auch für Erpresser, die nur mit kleinen Mengen arbeiteten. Von den 120.000 eindeutigen Absendern im gesamten Datensatz haben zudem weniger als 3.000 Absender mehr als zehn E-Mails verschickt. Nur acht Absender versendeten mehr als 500 E-Mails.

Dies zeigt, dass die Angreifer bei der Verschleierung ihrer Identität etwas nachlässig sind und in der überwiegenden Mehrheit der Fälle dieselbe Bitcoin-Adresse für ihre Betrügereien verwenden. Dadurch besteht die Möglichkeit, dass diese kleine Anzahl von Bitcoin-Adressen (und Angreifer) von Strafverfolgungsbehörden aufgespürt werden können.

Beispiel für ein Erpressungsmail Wie viel Geld verlangen die Erpresser?

Um das Verhalten der Angreifer besser zu verstehen, untersuchten die Forscher zudem, wie viel Geld die Angreifer forderten und wie einheitlich der Betrag im untersuchten Datensatz ist. Von den 200.000 E-Mails, aus denen Bitcoin-Adressen extrahiert werden konnten, verlangten 97 Prozent US-Dollar, 2,4 Prozent Euro und die restlichen 0,6 Prozent britische Pfund, kanadische Dollars, Bitcoins usw. Für jeden Betrag, der nicht in US-Dollar angegeben war, rechneten die Forscher ihn zum Vergleich in den entsprechenden US-Dollar-Wert des Tages um, an dem die E-Mail gesendet wurde. Die Ergebnisse waren wie folgt:

  • Fast alle Angreifer fordern einen Betrag zwischen 400 und 5.000 US-Dollar    
  • 25 Prozent der E-Mails fordern einen Betrag von weniger als 1.000 US-Dollar
  • Über 90 Prozent der Erpressungs-E-Mails fordern einen Betrag von weniger als 2.000 US-Dollar
  • Die Angreifer fordern in der Regel Geldbeträge zwischen 500 und 2.000 US-Dollar

Dies lässt vermuten, dass sich die von den Angreifern geforderten Geldbeträge stärker auf einen „Sweet Spot"-Bereich konzentrieren. Dieser ist hoch genug, um für den Angreifer erheblich zu sein, aber nicht so hoch, dass er das Opfer veranlassen würde, die Zahlung nicht zu tätigen oder nachzuforschen, ob der Angreifer tatsächlich über kompromittierende Informationen verfügt (was in der Regel nicht der Fall ist). Zudem löst der Betrag auch keinen Alarm bei der Bank oder den Steuerbehörden des Opfers aus.

Möglichkeiten zum Schutz vor Erpressungsangriffen

Spüren Strafverfolgungsbehörden auch nur einen kleinen Teil der Angreifer auf, können kriminelle Operationen dadurch stark gestört werden. Da die Erpresser Vorgehensweisen voneinander übernehmen, sollten Anbieter von E-Mail-Sicherheitslösungen zudem in der Lage sein, einen großen Prozentsatz dieser Angriffe mit einfachen Entdeckungstools zu blockieren. Im Folgenden finden sich vier Best Practices, mit denen sich Unternehmen gegen diese Art von Angriffen verteidigen können:

  • KI-basierter Schutz: Angreifer passen Erpressungsangriffe an, um E-Mail-Gateways und Spam-Filter zu umgehen, daher ist eine gute Spear-Phishing-Lösung, die vor Erpressung schützt, ein Muss.
  • Schutz vor Kontoübernahmen: Viele Erpressungsangriffe gehen von kompromittierten Konten aus. Deshalb sollte sichergestellt werden, dass Betrüger das Unternehmen nicht als Basislager für diese Angriffe nutzen. Hier helfen Technologien, die mithilfe künstlicher Intelligenz erkennen, wann Konten kompromittiert wurden.
  • Proaktive Untersuchungen: Angesichts der peinlichen Natur von Erpressungsbetrügereien sind Mitarbeiter möglicherweise weniger bereit als sonst, diese Angriffe zu melden. Deshalb sollten Unternehmen regelmäßige Untersuchungen der zugestellten Nachrichten durchführen, um E-Mails zu erkennen, die sich auf Passwortänderungen, Sicherheitswarnungen und andere Inhalte beziehen.
  • Schulungen zum Sicherheitsbewusstsein: Unternehmen sollten die Benutzer zudem über Erpressungsangriffe aufklären und das Thema zum Bestandteil ihres Schulungsprogramms zum Sicherheitsbewusstsein machen. Es sollte sichergestellt werden, dass Mitarbeiter diese Angriffe erkennen, ihren betrügerischen Charakter verstehen und sich sicher fühlen, sie zu melden. Die Nutzung von Phishing-Simulationen unterstützt außerdem dabei, die Effektivität der Schulungen zu testen und die Benutzer zu ermitteln, die am anfälligsten für Erpressungsangriffe sind.

Erpressung per E-Mail stellt eine erhebliche Bedrohung dar, da Angreifer jedes Jahr Millionen bösartiger Nachrichten an Opfer verschicken, jedoch zeigt sich, dass sie von einer kleinen Anzahl an Tätern begangen wird und diese Gruppen ähnliche Taktiken nutzen. Dies stimmt optimistisch, was die Bekämpfung dieser speziellen E-Mail-Bedrohung angeht.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at