Blog

Hacker Angriff auf die HPW GmbH mit einer gefälschten E-Mail

04.05.2021

Die Hacker Angriffe - aktuell in der Corona Situation, in der viele Unternehmen auf Home Office und Digitalisierung setzen - nehmen verstärkt zu. Mit einer gestohlenen E-Mailadresse eines Interessenten für Sonderwerkzeuge, sollte auch die Firma HPW GmbH angegriffen werden.

Die Angreifer tarnen sich als Geschäftspartner

Dass Hacker sich mit plumpen SPAM-Mails an die Opfer heranmachen, ist wahrscheinlich jedem bekannt. In die Postfächer gelangen täglich Mails, die man als SPAM auf den ersten Blick erkennt. Im Betreff steht meist etwas ähnliches wie:

  • Viagra
  • Bitcoins
  • FFP2 Masken
  • Corona Schnelltests
  • Ändern Sie Ihre Bankdaten

Doch es gibt mittlerweile Angriffsversuche, die nicht direkt als solche zu erkennen sind.

Hier ein reales Beispiel, das verdeutlicht wie raffiniert die Kriminellen vorgehen. Hierbei setzen Sie auf das Vertrauen und die Unachtsamkeit der Menschen.

Seit März 2021 stehe ich in Kontakt mit einem Mitarbeiter eines Lohnfertigers. Er kam auf Empfehlung zu uns, da er für einen möglichen Fertigungsauftrag Sonderwerkzeuge benötigt.

Unsere Kommunikation lief von Anfang an über E-Mail. Wir haben mehrfach miteinander geschrieben und auch PDF Dokumente versendet. Soweit so gut.

Der versuchte Angriff auf meine Firma

Im Laufe des E-Mailverkehrs hatte ich dem Mitarbeiter eine Mail mit dem Betreff „Rückwärtssenker“ geschrieben.

Ein paar Tage später habe ich eine Mail von ihm erhalten. Im Betreff stand „Re: Rückwärtssenker“

In der Kurzübersicht meines CRM Systems wird der Absender einer Mail mit Betreffzeile angezeigt. Somit erschien mir die Mail nicht verdächtig.

HPW-Maileingang-Sonderwerkzeuge-IT-Sicherheit-Grundschutz_01

Erst wenn ich in die Mail hineingehe, kann ich den Text der Mail und den Anhang sehen – und da wurde ich stutzig.

Hier die Mail:

Maileingang-HPW-Sonderwerkzeuge-IT-Sicherheit-Grundschutz_02

Im Anhang war diesmal kein PDF, sondern eine ZIP-Datei.

Achtung bei Dateianhängen - auch bei „bekannten“ Absendern

Da ich mich seit geraumer Zeit mit dem Thema IT-Grundschutz auseinandersetze, bin ich selbstverständlich sensibilisiert und extrem vorsichtig.

Mir kam die Mail verdächtig vor, und so habe ich bei der Firma angerufen und mich erkundigt. Der Ansprechpartner konnte mir versichern, dass die Mail nicht von ihm stammt. Es stellte sich heraus, dass seine Mailadresse gestohlen und nun für kriminelle Machenschaften missbraucht wird.

Wie konnte der Hacker von unserem Mailverkehr wissen?

So wie es aussieht hat sich ein Cyber-Krimineller Zugang zur IT des Lohnfertigers verschafft. Eine Möglichkeit ist hier ein sogenannter ATP-Angriff. Ein bekannter Virus, der ATP-Angriffe verübt ist z.B. EMOTET. Darüber habe ich in diesem Beitrag schon mal berichtet.

Ist der Angreifer erstmal im Netzwerk drin, verhält er sich für eine gewisse Zeit lang ruhig und liest sämtliche Daten, auch den Mailverkehr aus. Das reale Beispiel, über das ich hier berichte sollte jedem eine Warnung sein!

Sensibilisieren Sie sich, Ihre Kolleginnen und Kollegen

Schaffen Sie untereinander ein Gespür für solche verdächtigen E-Mails und sprechen sie untereinander offen darüber.

Weshalb wird eine verschlüsselte ZIP-Datei, statt ein PDF als Anhang versendet? Weil unverschlüsselte Dateiformate wir PDF, JPG, PNG von einem Ihrem Virenscanner gescannt werden können.

Ein verschlüsselter Anhang kann nicht gescannt werden und passiert so unbemerkt die Virenüberprüfung. Das gilt übrigens auch für verschlüsselte Downloads aus dem Internet.

Damit Sie als Benutzer das Virus hinter der Virenprüfung "freilassen" sollen, liefert der Absender der Mail das Entschlüsselungs-Passwort gleich mit. Obacht: Genau das ist bei einer echten Verschlüsselung vollkommen tabu!

Sollte Sie eine verschlüsselte Datei per E-Mail versenden, gilt der fundmentale Grundsatz: Übermittlung des Passworts IMMER über einen anderen Kommunikationskanal, wie z.B. per Telefon mitteilen.

Daher unsere Empfehlung: Niemals eine ZIP-Datei entschlüsseln, die Sie nicht "bestellt" haben. Nehmen Sie bei geringstem Zweifel telefonischen Kontakt zum Absender dem Mail auf - auch und besonders, wenn Sie sich kennen!

Bitte denken Sie daran: In den Händen eines Cyberkriminellen ist Ihr PC eine Waffe gegen andere, mit Ihrer Haftung.

Vorbeugung mit Basisabsicherung gemäß IT-Grundschutz nach BSI Standards

Für eine erfolgreiche Digitalisierung der Geschäfts-und Arbeitsprozesse in Ihrem Unternehmen ist der IT-Grundschutz eine Voraussetzung für Sicherheit und Vertrauen.

Wir haben Auditsysteme (Grundschutzprofile) erstellt, die auf unsere Branche abgestimmt sind und 80% Ihrer größten Risiken abdeckt.

Mit unserem einfachen und übersichtlichen Tool können Sie tiefer in das Thema einsteigen und mit unserer Unterstützung die Basisabdeckung für Ihr Unternehmen durchführen.

Der Basis-Check wird mit Ihnen online durchgeführt, dauert ca. 2 Stunden und umfasst ca. 50-80 Fragen.

Einige Tage nach unserem Gespräch erhalten Sie von uns eine Auswertung des Interviews mit einer Handlungsempfehlung zur Beseitigung der aufgedeckten Schwachstellen.

Melden Sie sich für eine Terminvereinbarung bei uns - wir freuen uns auf Sie.

 

« zurück zur Liste

 

Weitere Beiträge