ZIP oder DOC Dateianhänge sind mit Kennwortschutz versehen
Derzeit werden vermehrt E-Mails, getarnt als Bewerbung, mit schadhaftem Code versendet. Die dort angehängten doc oder zip Dateien sind kennwortgeschützt. Das notwendige Passwort wird jedoch im E-Mailtext gleich mitgeliefert.
Hierdurch soll dem Empfänger Vertraulichkeit vorgespielt werden. Und man will ihn in Sicherheit wiegen, dass es sich tatsächlich um einen wichtigen Inhalt handelt!
Virenscanner können derartige Anhänge aufgrund der Verschlüsselung nur schwer prüfen und den schadhaften Code darin erkennen.
Gibt jedoch der Empfänger das genannte Passwort ein, wird die Schadsoftware aktiviert und erledigt ihre schmutzige Aufgabe. Zum Beispiel werden einzelne Dateien oder Dokumente verschlüsselt, eventuell die gesamte Festplatte oder sogar das gesamte Unternehmensnetzwerk.
Tarnung als Bewerbung ist nicht neu
Derartige E-Mails mit schadhaftem Code im Anhang tarnen sich häufig als Bewerbung. Unabhängig von einer offenen Stellenausschreibung eines Unternehmens sind Initiativ-Bewerbungen per E-Mail nicht unüblich. Auch die Übermittlung von schadhaftem Code in Office Dokumenten ist nicht neu. Lesen Sie dazu auch unseren Artikel: „Schutz vor Emotet: Besserer Umgang mit Office Dokumenten“. Neu sind jedoch die kennwortgeschützten Anhänge.
Die Herausforderung ist, wie bei allen betrügerischen Mails, die betrügerische Absicht überhaupt zu erkennen. Nur wie?
Betrugsabsicht frühzeitig erkennen
Mittlerweile sind die Anschreiben insgesamt gut formuliert und sogar ohne Rechtschreib- oder Grammatikfehler. Das erschwert die Erkennung. Dennoch lässt sich die Betrugsabsicht durch andere Merkmale, wie z.B. den fehlenden Unternehmensnamen, fehlende direkte Anrede, keine Nennung einer Ansprechperson oder Angabe der konkreten Stelle auf die man sich bewirbt, erkennen.
Ebenfalls fehlt meistens der Name des Absenders oder eine sonstige Signatur. Die Nachricht ist somit anonym. Auch der Versand einer Mail mit einem kennwortgeschützten Dokument, bei dem das Kennwort gleich im E-Mailtext genannt wird, sollte hier die Alarmglocken klingeln lassen.
Beim Versand einer kennwortgeschützten Nachricht wäre die Übermittlung des Kennwortes entweder in einer separaten Mail, oder per Telefon üblich.
Tipps, wie man sich vor derartigen Gefahren schützen kann
- Vorsicht bei einer E-Mail, für dessen Dateianhang ein Kennwort erforderlich ist. Dieses sollte immer auf separaten Weg mitgeteilt werden und niemals im Nachrichtentext enthalten sein.
- Mitarbeiter und sich selbst sensibilisieren hinsichtlich des Umgangs mit unvertrauten Nachrichten. Durchführung entsprechender Sensibilisierungsschulungen.
- Genaue Überprüfung der E-Mail, um sicherzustellen, dass es sich um eine echte E-Mail mit ernstgemeintem Inhalt handelt.
- Die Makro Funktion in Microsoft Word, bzw. auch den übrigen Office Produkten, sollte deaktiviert werden. Lesen Sie unseren Artikel „Schutz vor Emotet: Besserer Umgang mit Office Dokumenten“.
- Eingeschränkte Benutzerkonten und separate Administratoren-Konten erstellen, damit zunächst bei Softwareinstallationen ein Kennwort eingegeben werden muss.
- Es sollte ein guter und aktueller Virenschutz eingesetzt werden, der auch in der Lage ist, verdächtige Aktionen auf dem PC oder im Netzwerk zu erkennen, um die Aktion stoppen oder isolieren zu können.
- Das Betriebssystem, sowie sämtliche Drittanbietersoftware, muss stets aktuell gehalten werden.
- Erstellung regelmäßiger Backups, um die Verfügbarkeit der Daten auch nach Befall durch einen Schädling gewährleisten zu können.
- Prozesse und Abläufe festlegen und verschriftlichen, Verantwortlichkeiten festlegen.
Sollte es dennoch zu einem Problem oder Befall mit schadhaftem Code kommen, ist es wichtig, dass jeder Mitarbeiter weiß, was zu tun ist und an wen er sich wenden kann, um schnellstmögliche Schadensbegrenzung zu betreiben.
Haben Sie Fragen? Wenden Sie sich an unser Datenschutzteam teamDatenschutz@werning.com.
Verfasser: Peter Lücking