Page 18 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 18
COVID-19-Impfung als Aufhänger für E-Mail-Angriffe
Anstieg von Impfstoff-
bezogenem Phishing
Eine Analyse, zwischen Oktober 2020 und
Januar 2021 durchgeführt, zeigt, dass 2. Schutz vor Kontoübernahme
Hacker in ihren gezielten Spear-Phishing- Betrüger passen ihre E-Mail-Taktiken an, um Gateways
Angriffen zunehmend E-Mails mit Bezug und Spam-Filter zu umgehen. Deshalb ist es wichtig, eine
auf Impfstoffe verwenden. Nachdem Sicherheitslösung einzusetzen, die Spear-Phishing-Angriffe
erkennt und vor ihnen schützt, einschließlich Marken-Imi-
Pharma unter nehmen Ende 2020 die Ver- tations-Angriffe, Kompromittierung von Geschäfts-E-Mails
fügbarkeit von Vakzinen angekündigt und Übernahme von E-Mail-Konten. Unternehmen sollten
hatten, stieg die Zahl der Impfstoff-bezo- eine speziell entwickelte Technologie einsetzen, die sich nicht
genen Phishing-Angriffe um zwölf Prozent. nur auf die Suche nach bösartigen Links oder Anhängen ver-
lässt. Mithilfe von maschinellem Lernen zur Analyse normaler
Bis Ende Januar stieg die durchschnitt- Kommunikationsmuster innerhalb des Unternehmens kann
liche Anzahl der Impfstoff- bezogenen die Lösung Anomalien erkennen, die auf einen Angriff hin-
Spear-Phishing-Angriffe um 26 Prozent. deuten könnten.
3. Einsatz von künstlicher Intelligenz
Einige der verheerendsten und erfolgreichsten Spear-
Phishing-Angriffe gehen von kompromittierten internen
Konten aus. Daher sollte sichergestellt werden, dass Betrüger
ährend die meisten der von Barracuda analy- das Unternehmen nicht als Basislager für diese Angriffe miss-
sierten Phishing-Angriffe im Zusammenhang brauchen. Hier hilft eine Technologie, die mittels künstlicher
W mit Impfstoffen Betrugsversuche waren, zeigten Intelligenz erkennt, wenn Konten kompromittiert wurden,
sich zwei vorherrschende Arten von Spear-Phishing-Angrif- und die in Echtzeit Abhilfe schafft, indem sie Benutzer alar-
fen, die Impfstoff-bezogene Themen verwenden: miert und bösartige E-Mails entfernt.
4. Mitarbeitertraining, um Angriffe zu erkennen und
1. Marken-Imitations-Angriffe (Brand Impersonation) zu melden
Kriminelle nutzten Impfstoff-bezogene Phishingmails, um Unternehmen sollten aktuelle Schulungen zur Sensibili-
sich als eine bekannte Marke oder Organisation auszugeben. sierung für Phishing im Zusammenhang mit Impfungen, sai-
Die Nachrichten enthielten einen Link zu einer Phishing-Web- sonalen Betrügereien und anderen potenziellen Bedrohun-
site, die für einen frühzeitigen Zugang zu Impfstoffen warb, gen anbieten. Die Mitarbeiter müssen die neuesten Angriffe
Impfungen gegen Bezahlung anbot oder sich sogar als medizi- erkennen können und wissen, wie sie diese sofort an die IT-
nisches Fachpersonal ausgab, das persönliche Daten zur Über- Abteilung melden. Weiterhin empfiehlt sich der Einsatz von
prüfung der Berechtigung für einen Impfstoff anforderte. Phishing-Simulationen für E-Mail, Voicemail und SMS, um die
2. BEC-Angriffe: Kompromittierung von Geschäfts- Anwender zu schulen, Cyberangriffe zu erkennen, die Wirk-
E-Mails samkeit der Schulungen zu testen und die am stärksten ge-
Angreifer nutzen die Kompromittierung von Geschäfts- fährdeten Anwender zu ermitteln.
E-Mails (Business E-Mail Compromise, BEC), um sich als Perso- 5. Starke interne Richtlinien zur Betrugsprävention
nen innerhalb einer Organisation oder als deren Geschäftspart- Unternehmen sollten Richtlinien zum richtigen Umgang
ner auszugeben. In letzter Zeit haben sich diese sehr gezielten mit persönlichen und finanziellen Informationen einführen
Angriffe auf Themen rund um Impfstoffe konzentriert. und regelmäßig überprüfen. Sie sollten Verfahren einrichten,
um alle E-Mail-Anfragen für Überweisungen und Zahlungs-
Schutzmaßnahmen gegen Impfstoff- änderungen zu bestätigen. Für alle Finanztransaktionen sollte
bezogenes Phishing eine Bestätigung und/oder Genehmigung durch mehrere Per-
sonen verlangt werden. n
1. Skepsis gegenüber allen Impfstoff-bezogenen E-Mails
Einige E-Mail-Betrügereien beinhalten Angebote, den
COVID-19-Impfstoff frühzeitig zu erhalten, sich auf eine War-
teliste setzen zu lassen oder den Impfstoff direkt zugesendet zu Dr. Klaus Gheri,
bekommen. Nutzer sollten nicht auf Links klicken oder Anhän- General Manager Network Security
ge in diesen E-Mails öffnen, da sie in der Regel bösartig sind. bei Barracuda
18 SPECIAL_2/2021 IT-SICHERHEIT IM KRANKENHAUS