Video: Pornomail Erpressung - Wir haben Sie gefilmt! Und viele Zahlen... (November 2024)
Wenn Sie an Spam denken, können Sie ihn in der Regel mit Junk-E-Mails verknüpfen, die in Ihren persönlichen Posteingang gelangen. Leider kann Spam auch dazu verwendet werden, Unternehmen mit Malware zu infizieren, die Netzwerke lähmen oder wertvolle Daten stehlen soll. Wenn Sie ein kleines bis mittelständisches Unternehmen (SMB) führen oder ein IT-Team verwalten, müssen Sie unbedingt wissen, wie Spam verwendet werden kann, um Ihr Unternehmen zu gefährden. Es ist auch wichtig, dass Sie nach Spam Ausschau halten, damit Sie Angriffe abwehren können. Sie sollten Ihre Mitarbeiter auch dazu verpflichten, sich vor Spam zu schützen, indem Sie ihnen mitteilen, worauf sie beim Öffnen ihrer Posteingänge achten müssen.
Ich erkläre die geschäftlichen Auswirkungen von Spam. Ich sage Ihnen, was Spammer tun, um in Ihr Netzwerk zu gelangen und was Ihre Mitarbeiter vor und nach dem Öffnen neuer E-Mail-Nachrichten vermeiden sollten.
1. BEC-Angriffe (Business Email Compromise)
Laut Tom Landesman, Security Researcher bei Cloudmark, einem Unternehmen, das sich auf die Bereitstellung von Bedrohungsschutzsoftware für Unternehmen konzentriert, gibt es eine breite Palette geschäftsspezifischer Spam-Nachrichten mit unterschiedlichem Schweregrad. Die wahrscheinlich auffälligsten und ärgerlichsten Angriffe sind unerwünschte Angriffe auf Unternehmensdienste (wie benutzerdefinierte Suchmaschinenoptimierung oder SEO), E-Mail-Explosionen oder Budget-Reisedienste. Diese Angriffe verschwenden Zeit und verstopfen die Posteingänge Ihres Unternehmens, beeinträchtigen Ihr Unternehmen jedoch nicht so wie andere, schwerwiegendere Angriffe.
Ein Beispiel für einen äußerst gefährlichen Angriff ist ein BEC-Angriff (Business Email Compromise), der "auf ein Unternehmen abzielt, das über maßgeschneiderte Betrugsnachrichten verfügt, um in böswilliger Absicht etwas aus dem Geschäft des Opfers herauszuholen", sagte Landesman per E-Mail. Diese E-Mails geben in der Regel den CEO des Unternehmens wieder und richten sich an ein Finanzteammitglied. "In der Nachricht wird dringend um eine Überweisung an ein ausländisches Unternehmen gebeten, mit dem das Unternehmen angeblich Geschäfte tätigt", sagte Landesman. Von Ende 2013 bis 2015 ereigneten sich mehr als 7.000 dieser Angriffe in den USA, was FBI-Daten zufolge zu Verlusten von mehr als 740 Millionen US-Dollar führte.
Landesman sagte, dass in diesem Jahr eine neue Form des BEC-Angriffs aufgetaucht ist, bei der Angreifer Unternehmen dazu verleiten, W-2-Steuerbelege zu senden, die mit den Mitarbeitern des Unternehmens in Verbindung stehen. Betrüger verwenden die W-2-Informationen, um Sozialversicherungsnummern für Identitätsbetrug zu stehlen und die Steuererklärung des Opfers einzureichen, um etwaige Rückgaben zu stehlen. In diesem Jahr wurden in Cloudmark rund 60 Unternehmen Opfer dieses Betrugs.
2. Ransomware
Es ist nicht nur die E-Mail selbst, die Probleme verursachen kann. Die an diese E-Mails angehängten Dokumente können mit böswilligen Inhalten versehen sein, die einen Computer oder ein Netzwerk infiltrieren und das gesamte System herunterfahren können, sofern kein Lösegeld gezahlt wird.
"Kriminelle haben in den letzten Wochen den Angriffsvektor für makrofähige Dokumente weiterentwickelt", sagte Landesman. "Cloudmark beobachtete zwei neue Dateierweiterungen, die für die Übermittlung von Office-Dokumenten verwendet wurden:.dot und.dotm, auch als Microsoft Word-Vorlagen bezeichnet. Word-Vorlagen können eingebettete Makroinhalte aktivieren, mit denen die Kriminellen im Mai kurz experimentiert haben Nutzlasten wie Cerber Ransomware und Dridex zu liefern."
Cerber Ransomware verlangt bei der Installation normalerweise eine Lösegeldzahlung, um die infizierte Datei zu entschlüsseln. Wenn das Lösegeld nicht innerhalb eines bestimmten Zeitraums ausgezahlt wird, wird die Datei weiterhin verschlüsselt und der Lösegeldbetrag verdoppelt. Cerber-Angriffe können die häufigsten Dateitypen wie Bild- oder Textdateien infizieren. Dridex ist in der Regel im Bankensektor anzutreffen und infiziert am häufigsten Microsoft Office-Dokumente. Dridex-Angriffe stehlen Anmeldeinformationen und persönliche Informationen auf jedem System, auf dem das Office-Dokument geöffnet wurde.
3. Was können Sie tun?
Sobald Malware oder Ransomware in Ihr System eingedrungen ist, sollten Sie die Hilfe eines Endpoint-Sicherheitssystems in Anspruch nehmen, um einen Teil des Schadens rückgängig zu machen. Wenn Sie proaktiver sein möchten, ist die Zusammenarbeit mit Anti-Spam-Unternehmen wie Bitdefender, Cloudmark, Kaspersky und Symantec ein guter Anfang.
Sie sollten jedoch auch die Hilfe Ihrer Mitarbeiter in Anspruch nehmen, da diese im Kampf gegen Spam an vorderster Front stehen. Hier sind sechs Dinge, die Sie ihnen sagen möchten:
- Verwenden Sie niemals geschäftliche E-Mails, um sich für Foren oder Message Boards zu registrieren: Wenn Sie dies tun, wird Ihre geschäftliche E-Mail öffentlich und Sie haben keine Ahnung, wer Zugriff darauf hat oder wie sie damit umgehen.
- E-Mails ohne Antwortschaltfläche melden: Dies ist ein allgemeines Merkmal einer Spam-E-Mail. Diese E-Mails sehen in der Regel harmlos aus und Sie suchen nicht oft nach einer Antwortschaltfläche, insbesondere wenn Sie nicht beabsichtigen, mit dem Absender zu kommunizieren, sodass sie häufig unbemerkt bleiben.
- Verwenden Sie keine geschäftlichen E-Mails für den E-Commerce: Wenn Sie nicht genau wissen, was das Unternehmen, an das Sie Ihre Informationen senden, mit Ihrer E-Mail-Adresse macht, sollten Sie kein Konto für den Einkauf verwenden, das der Arbeit zugeordnet ist.
- Spam nicht abbestellen: Ihre Mitarbeiter glauben möglicherweise, dass sie dem Unternehmen einen Dienst anbieten, indem Sie in unerwünschten E-Mails auf die Schaltfläche Abbestellen klicken. Wenn die E-Mail jedoch Malware oder Ransomware enthält, ist es wahrscheinlich, dass die Schaltfläche "Abbestellen" den Todesstoß auslöst.
- Das Gleiche gilt für Anhänge: Wenn jemand eine geschäftliche E-Mail sendet, Sie jedoch den Namen des Absenders nicht kennen, wenden Sie sich an Ihren Vorgesetzten, bevor Sie den Anhang öffnen. Hacker sind klug genug, um Angriffe als allgemein formulierte Nachrichten zu tarnen, z. B. "Bitte schauen Sie sich das an und melden Sie sich bis zum Ende des Tages bei mir", und laden Sie dann den zugehörigen Anhang mit einem Virus.
- Wenn es zu schön ist, um wahr zu sein, schauen Sie nicht: Dies ist ein Kinderspiel und jeder sollte dies aus persönlichen Spam-Erfahrungen kennen. Aber wenn der Betreff einer E-Mail so aufregend ist, dass Sie nicht widerstehen können, die E-Mail zu öffnen, werden Sie wahrscheinlich Spam bekommen.
Wenn Sie diese Schritte ausführen und die Hilfe von Partnern in Anspruch nehmen, sind Sie wahrscheinlich vor Spammern geschützt. Es ist jedoch wichtig, dass Sie die Nachrichten genau im Auge behalten, damit Sie stets über die innovativen Methoden informiert sind, mit denen Hacker auf Unternehmen wie Ihres zielen. Der Kampf endet nie.