Fakten-Überblick: So funktionieren zielgerichtete Attacken

Zielgerichtete Angriffe werden zum immer größeren Problem. Proofpoint gibt eine genaue Übersicht über die wichtigsten Fakten rund um zielgerichtete Attacken.

Gezielte Angriffe wie »Spear Phishing«, »Social Hacks« und »Advanced Persistent Threats« nehmen zu. Statt ein Netzwerk mit gefälschter Werbung für Medikamente oder Luxusgüter zu überschwemmen, sind gezielte Angriffe für wenige oder nur ein einziges Unternehmen maßgeschneidert. So sehen die Mails oftmals wie eine reguläre Geschäftskorrespondenz mit vertrauenswürdigen Geschäftspartnern wie etwa der Hausbank aus. Die in den E-Mails enthaltenen Links führen allerdings zu einer Schadsoftware-infizierten Website, bei der es sich ebenfalls um eine legitime Website handeln kann, die temporär kompromittiert ist. Sobald in das System eingebrochen wurde, beginnt die Schadsoftware damit, vertrauliche Daten zu filtern und aus dem Unternehmen auf APT-zugehörige Server schleusen. Somit verlassen unternehmenskritische Daten das Unternehmen ohne dass ein hochvolumiges Datenverkehrsaufkommen die Aufmerksamkeit der Administratoren auf sich zieht. 243 Tage, also rund acht Monate, dauert es im Durchschnitt bis ein Angriff bemerkt wird.

Mit nur wenigen, plausibel und täuschend echt klingenden E-Mail-Nachrichten richten Cyber-Kriminelle dabei jedoch meist deutlich höheren Schaden als Massenangriffe. So groß die Gefahren, die von zielgerichteten Attacken ausgehen, so schwer ist es für Unternehmen auch, sich vor ihnen zu schützen. Denn herkömmliche E-Mail-Sicherheitssysteme versagen bei dieser Art von Angriffen, denn gezielte E-Mails in kleiner Stückzahl sind zu unauffällig, um Sicherheitsmaßnahmen auszulösen.

Proofpoint hat die wichtigsten Fakten zu zielgerichteten Attacken zusammengestellt.