Norman mit Tipps für mehr Sicherheit

"Aufmerksamkeit, eine Portion gesunde Skepsis und einige Verhaltensregeln sind, so der der norwegische Security-Spezialist Norman, der beste Schutz gegen Social Engineering-Angriffe. Sie nutzen Instant Messaging und E-Mails sowie infizierte Webseiten, um Malware auf PCs zu schleusen. Dabei werden zwischenmenschliche Beziehungen bzw. menschliche Eigenschaften wie Neugier oder Hilfsbereitschaft ausgenutzt. Die schädlichen Programme ermöglichen den Angreifern dann, unberechtigt sensible Informationen auszulesen oder den befallenen PC beispielsweise zum Versenden von Spam zu nutzen. PC-Nutzer können sich schützen, indem sie die Tricks zu durchschauen lernen und Vorsicht beim Öffnen von Links walten lassen. Eine gute Antiviren-Software und deren regelmäßige Aktualisierung sind als weitere Sicherheitsmaßnahme Pflicht.

Alle Social Enginering-Angriffe zielen darauf ab, den PC-Nutzer zu einer Handlung zu bringen, die zu einer Malware-Infektion auf dem PC führt. Im großen und ganzen lassen sich folgende Muster herausarbeiten:

Links in Instant Messaging-Nachrichten: Von einem kompromittierten Benutzerkonto werden Nachrichten an die Personen auf der Kontaktliste verschickt. Der Inhalt einer solchen Nachricht kann maßgeschneidert und sehr glaubwürdig sein und deshalb schlecht als Fälschung zu erkennen. Einfacher zu durchschauen sind Nachrichten, die oft nur einen Link enthalten und von einem Malware-infizierten PC verschickt werden.

Verschleierte Links in E-Mails: Das am weitesten verbreitete Vehikel für Social Engineering-Angriffe sind E-Mails. Meist haben sie einen aussagekräftigen Betreff, einen Text im HTML-Format, der das Interesse des Empfängers wecken soll, und einen Link zu einer dem ersten Eindruck nach bekannten und vertrauenswürdigen Webseite. Bei einer HTML-Email kann der im Text angezeigte Link anders lauten als die Adresse der Seite, zu der er führt. Der tatsächliche Link erscheint in der Fußleiste des Fensters, wenn man mit dem Mauszeiger über den Link fährt.

Manipulierte Suchmaschinen-Ergebnisse: Internet-Kriminelle lieben große Medienereignisse wie eine Fußball-Weltmeisterschaft oder, ganz besonders, Katastrophen. Sehr viele Menschen nutzen dann Suchmaschinen, um sich über aktuelle Entwicklungen auf dem laufenden zu halten. Die Angreifer registrieren Webadressen mit geschickt gewählten Begriffen aus dem Zusammenhang des Ereignisses und erstellen auf die Anforderungen der Suchmaschinen zugeschnittene Webseiten. Die haben dann gute Chancen, auf die vordersten Plätze zu kommen. Bei plötzlich auftretenden Ereignissen wie Katastrophen klappt das besser als bei lange angekündigten, deren Seiten mehrere Monate Zeit zum Aufsteigen hatten und nicht so leicht von dort zu verdrängen sind. Die Webseiten enthalten statt der erwarteten Informationen Elemente mit Schadcode.

Vorsichtsmaßnahmen einüben: Da das Angriffsszenario stark variieren kann und sich fortlaufend ändert, empfiehlt Norman den PC-Nutzern, einige grundlegende Verhaltensmuster einzuüben: So sollten vor dem Klick auf einen Link Nachrichten aller Art auf Abweichungen vom gewohnten Kommunikationsverhalten des Absenders geprüft werden: Schreibt der Absender normalerweise ohne Anrede, ist das die Sprache, in der er auch sonst kommuniziert, entspricht der Inhalt der Nachricht dem gewohnten Umgang? Wenn trotz eines Ja auf alle Fragen ein Gefühl der Unsicherheit bleibt, sollte der Absender für eine Verifizierung kontaktiert werden. Grundsätzlich sollten Links in Nachrichten nicht angeklickt werden, die Adresse sollte immer eingetippt oder per Copy & Paste in das Browserfenster eingegeben werden. Manipulierte Suchmaschinen-Ergebnisse lassen sich umgehen, indem man nur bekannte Nachrichtenseiten zur Information über das Geschehen nutzt. Software sollte nur von vertrauenswürdigen Websites installiert oder ausgeführt werden."

Andreas Winterer

Andreas Winterer ist Journalist, Buchautor und Blogger und beschäftigt sich seit 1992 mit Sicherheitsthemen. Auf unsicherheitsblog.de will er digitale Aufklärung zu Sicherheitsthemen bieten – auf dem Niveau ’normaler Nutzer‘ und ohne falsche Paranoia. Auf der Nachbarseite passwortbibel.de geht’s um Passwörter. Bitte kaufen Sie eines seiner Bücher.

Das könnte Dich auch interessieren...