
Das Malware – Problem
Schadsoftware (engl.: „Malware“) hat sich früher überwiegend über infizierte Datenträger verbreitet. Heutzutage werden Viren, Würmer, Trojaner und Spyware überwiegend über dasjenige Medium verbreitet, das die meisten Nutzerzahlen aufweist: das Internet. Infizierte Webseiten befallen Rechner über Webbrowser, bösartige Mailanhänge bahnen sich den Weg zu nichtsahnenden Netzwerkinfrastrukturen. Nur – wie erkenne ich gefährliche Mails?
Eines muss klar sein: einen hundertprozentigen Schutz gibt es bei keiner Sicherheitslösung – außer Sie nehmen Ihre Rechner vom Netz und spielen keine Software mehr ein. Virenscanner stellen zwar einen nicht zu vernachlässigenden Schutz dar, bieten aber keinen hundertprozentigen Schutz. Die Verbreiter neuer Schadsoftware haben immer einen kleinen Vorsprung, bis die Anbieter von Antivirenlösungen die neuen Schadcodes finden und Erkennungsmuster in ihren Virensignaturen implementieren können.
Man kann das Risiko aber deutlich senken: Durch den Einsatz von Virenschutzsoftware, das regelmäßige Einspielen von System- und Softwareupdates an Arbeitsplatzrechnern und Servern, den Entzug lokaler Adminrechte für normale Benutzer, das Setzen von Netzwerkrichtlinien. Einen wesentlichen Schutzfaktor stellt jedoch der Anwender selbst dar: Er entscheidet, welche Webseiten er besucht, welche Mails er öffnet und welchen Mailanhängen er vertraut. Deshalb wollen wir im Folgenden ein paar Tipps für den verantwortungsvollen Umgang mit Mails geben, damit Sie es leichter haben, möglicherweise gefährliche Mails von wichtigen Geschäftsmails zu unterscheiden.
Wie wird versucht durch eMails, Schadsoftware auszuliefern?
Derartige Mails haben es zum Ziel, den Anwender dazu zu verleiten
- Einen Link in der Mail anzuklicken, der auf eine Webseite führt, die Schadcode ins System einschleust. Hierbei wird über JavaScript versucht, eine Schwachstelle im Webbrowser und dem darunter liegenden Betriebssystem zu finden, um den Schadcode im System zu verankern. Von dort verbreitet er sich im ganzen (Firmen-) Netzwerk.
- Einen Dateianhang zu öffnen, der Schadcode ins System bringt und von dort wiederum auf das Netzwerk übergreift. Manchmal soll beim Öffnen der Mail eine Bestätigungsschaltfläche angeklickt werden, um einen angeblichen Versionskonflikt zu beheben
(tun Sie das auf keinen Fall).
Zentrale Aufgabe des Anwenders beim Überprüfen des Posteingangs ist es damit, zu klassifizieren, welche Mails für ihn tatsächlich relevant und welche Mails unglaubwürdig sind. Mit ein paar einfachen Prüfkriterien zeigen viele Nachrichten ihren wahren Charakter.
Wenn Sie (oder einer Ihrer Kolleginnen / Kollegen) eine Mail erhalten, auf die eines oder mehrere der folgenden Kriterien zutrifft, handelt es sich mit hoher Wahrscheinlichkeit um eine unerwünschte Werbemail (SPAM), den Versuch an vertrauliche Informationen zu gelangen oder den Rechner des Mailempfängers mit Schadsoftware zu infizieren.
11-Punkte-Liste zur Erkennung von Spam- / Viren-Mails
- Der Absender ist unbekannt bzw. es wurde kürzlich keine Mail an diesen geschickt, im Betreff wird jedoch mit dem Kürzel „Re:“ oder „AW:“ oder ähnlichem suggeriert, dass auf eine Mail von Ihnen geantwortet wurde.
- Die Mail ist in einer Sprache verfasst, in der Sie normalerweise nicht mit Ihren Geschäftskontakten kommunizieren, oder die Mail wurde gemäß Mailsignatur aus einem Land verschickt, in dem Sie keine Geschäftskontakte haben.
- Die Sprachen von Absender-Land und Mailtext passen nicht zusammen.
- Der Inhalt der Mail ergibt in Ihrem geschäftlichen Kontext keinen Sinn bzw. dient Dienste oder Produkte an, an denen Sie definitiv nicht interessiert sind.
- Es sind ungewöhnliche und potenziell gefährliche Dateianhänge beigelegt mit der Endung .zip, .exe, .com, .bat, .scr, .js, .vbs, oder ähnlichem (Erkennung erfordert geeignete Einstellung im Mailprogramm, s.u.).
- Ihr Spamfilter klassifiziert die eingehende Mail als SPAM.
- Ihr Virenscanner schlägt an, weil ein potenziell gefährlicher Inhalt in der Mail gefunden wurde.
- Die Mail sieht „echt“ aus, weist aber kleine Fehler auf (formelle oder textliche oder beides). Beispiele: Eine Telekom-Rechnung, die nicht Ihren Namen, Wohnort und das richtige Buchungskonto enthält, eine UPS Zustellbenachrichtigung ohne die korrekte Kontrollnummer, oder die Mail von einem Lieferanten ohne Nennung Ihrer Kundennummer.
- Die Mail sieht „echt“ aus, aber der vermeintliche Absender verschickt normalerweise keine solchen Mails. Beispiele: die GEZ (aka „Beitragsservice von ARD, ZDF und Deutschlandradio“) schickt Ihnen eine Mail mit angehängter Rechnung. Das macht die GEZ (bisher) nicht, muss also eine Fälschung sein. Oder Sie bekommen von Amazon eine Mahnung oder Rechnung, sollen dazu aber einen potenziell gefährlichen Anhang oder eine fremde Webseite öffnen – auch das ist sehr ungewöhnlich.
- Web-Links, die in der Mail angezeigt werden (bitte den Mauszeiger über dem Link schweben lassen ohne ihn anzuklicken – dann bekommen Sie meist den wahren Link angezeigt!), führen nicht dorthin, wo Sie es erwarten. Oder der Mailabsender hat eine ungewöhnliche Mailadresse.
Beispiele: Eine Mail von Amazon fordert Sie auf, Ihr Passwort zu ändern, der Link zeigt aber nicht auf amazon.de oder amazon.com, sondern auf eine ähnliche Domain oder gar eine völlig andere Domain. Oder der Absender scheint „PayPal“ zu sein, die Mailadresse lautet aber „martin1982@ckcargo.co.uk“ oder „rechnung@paypal-services.co.ua“ (besonders gemein). - Sie bekommen eine echt aussehende Mail, die inhaltlich nicht zu Ihrem Aufgabenbereich passt.
Beispiele: Sie sind Berater und bekommen ein Bewerbungsschreiben, eine Lieferantenrechnung, eine Rechnung der Telekom, eine UPS Zustellbenachrichtigung.
Relevanzbeurteilung
Scheitert die Einstufung mit dieser Liste, hilft oft eine einfache Relevanzbeurteilung:
Ist die Mail, unabhängig von ihrer anscheinenden Echtheit, überhaupt für Sie und Ihr Aufgabengebiet von Bedeutung? Wenn nein – warum sie dann öffnen?
Volkstümlich könnte man auch sagen:
„Kümmern Sie sich nicht um Dinge, die Sie nichts angehen“ 😉
Ein paar Beispiele dazu:
- Wenn Sie nicht der Personalabteilung zuarbeiten, lassen Sie Bewerbungsmails ungeöffnet.
- Bestellen Sie keine Waren oder Dienstleistungen, dann ignorieren Sie Rechnungsmails.
- Haben Sie persönlich nicht etwas in den letzten Tagen per UPS, DHL, etc. verschickt, kümmern Sie sich nicht um Zustellbenachrichtigungen.
- Wenn Sie nicht vertrieblich tätig sind, lassen Sie ungewöhnlich formulierte Geschäftsanfragen ungeöffnet.
Macht sich eine Mail bereits durch unsere 11-Punkte-Liste oder die Relevanzbeurteilung verdächtig, besteht im Normalfall keine Notwendigkeit, sie zu öffnen. Wir empfehlen in diesem Fall, sie nicht zu lesen. Wenn Ihr SPAM-Filter sie bereits markiert hat, ist ebenso Vorsicht geboten.
Es erfordert eigentlich nur wenig Übung, um anhand der genannten Kriterien selbst entscheiden zu können, ob eine Mail SPAM und damit entweder nur unerwünscht oder sogar gefährlich ist, oder ob es sich um eine Geschäftsmail handelt.
Da einige der oben genannten Punkte nur vom Mailempfänger selbst beurteilt werden können, ist eine Klassifizierung durch Dritte (dazu zählt auch Ihr Netzwerkadministrator) deutlich schwieriger, als wenn Sie diese Beurteilung selbst vornehmen. Im Zweifelsfall wenden Sie sich trotzdem lieber an Ihren Administrator, bevor Sie verdächtige Mailanhänge öffnen und auf seltsame Links in der Mail klicken. Oder lassen die Mail einfach dort, wo sie von Ihrem Spamfilter oder Ihrer Virenschutzlösung evtl. ohnehin schon verbannt wurde: Im SPAM-Ordner oder in der Virenquarantäne.
Ich bin unsicher – was jetzt?
Es wird immer wieder vorkommen, dass Sie eine Mail bekommen, bei der Sie nicht sicher sind, wie Sie mit ihr umgehen sollen. Ist der Link in der furchtbar interessanten Mail vielleicht doch harmlos?
Ist die im Word-Format beigelegte Bewerbung, die Sie als Personalsachbearbeiter ja eigentlich bearbeiten müssen, mit Schadsoftware verseucht? Ist die per Mail eingegangene Rechnung, die Sie für die Buchhaltung benötigen, echt? Hier hilft manchmal nur Ausprobieren. Aber das müssen Sie nicht unbedingt auf Ihrem eigenen Rechner tun, hierfür gibt es spezialisierte Dienstanbieter wie z.B „Virustotal“.
Der Dienstanbieter schreibt zu seinem Dienst:
„VirusTotal ist ein kostenloser Dienst, der verdächtige Dateien und URLs analysiert und das schnelle Erkennen von Viren, Würmern, Trojanern und jeglicher Art von Schadsoftware ermöglicht.“
„Jegliche“ Art von Schadsoftware ist vielleicht etwas übertrieben, aber die Prüfung hochgeladener Dateien nach eigenen Angaben mit mehr als 70 Virenscannern ist extrem hilfreich.
Details zur Funktionsweise dieses Dienstes finden Sie unter
https://support.virustotal.com/hc/en-us/articles/115002126889-How–it-works
Verdächtige Links und Dateien lassen Sie auf folgender Seite prüfen:
https://www.virustotal.com/de/
Dazu müssen Sie den Dateianhang nur auf Ihrem Rechner speichern (NICHT öffnen!) und über das Webformular von Virustotal hochladen. Geben bei einer Prüfung durch Virustotal mehrere Virensuchengines den Befall durch Schadsoftware an, sollten Sie die Datei auf keinen Fall öffnen bzw. den geprüften Link nicht im Webbrowser aufrufen.
Auf der Startseite des Dienstes finden Sie übrigens auch Angaben zu Nutzungsbedingungen und Datenschutz.
Die neue Masche – Social Engineering
Bis hier war sicherlich einiges schon bekannt. Betrüger haben aber mittlerweile noch andere Tricks im Angebot, um Firmen und Privatleute um ihr Geld zu bringen. Man sucht sich in einer Firma eine Person heraus, die zunächst gezielt mit vertrauenswürdig erscheinenden aber verseuchten Mails angegriffen wird. Ist eine dieser Mailattacken erfolgreich, wird ein Schädling auf dem Rechner der betreffenden Person installiert (und evtl. auch im Netzwerk), der Informationen sammelt. Mit diesen Informationen wird es den Angreifern möglich, eine Mail an die ausgewählte Person zu schreiben, die wirklich vertrauenswürdig wirkt (Absender, Name und Mailsignatur sind OK). Sie soll sie dann dazu verleiten, eine Zahlung zugunsten der Angreifer auszuführen.
Beispiele:
- Eine Buchhalterin oder Chefsekretärin bekommt von einem der Geschäftsführer die Anweisung, ihm für ein dringendes Geschäft oder zur Vermeidung von Strafe einen Geldbetrag auf ein bislang unbekanntes (Auslands-) Konto zu überweisen. Natürlich soll sie Stillschweigen bewahren.
- Ein Geschäftsführer bekommt von seinem Mitgeschäftsführer, der sich gerade im Urlaub befindet, die Nachricht, er sei bestohlen worden und benötige jetzt dringend eine größere Summe Geld, die auf ein ihm bisher unbekanntes Konto oder einen Barauszahlungsdienst, wie z.B. „Western Union“, überwiesen werden soll.
- Ein Angestellter schickt eine Mail an die Personalabteilung mit der Bitte, das Konto für seine Gehaltszahlung zu ändern.
- Ein entfernter Verwandter / Bekannter meldet sich mit einer finanziellen Notlage. Das ist eine ähnliche Masche, wie Anrufe von vermeintlichen Enkeln bei ihren Großeltern, nur dass die Masche per Mail durchgezogen wird und nicht speziell auf ältere Menschen abzielt.
- Ein angeblicher Student bittet um eine Fachexpertise, damit er seine Facharbeit (o.ä.) darauf aufbauen kann. Dazu muss der Mailempfänger natürlich ein (verseuchtes) Office-Dokument öffnen.
Was können Sie hier im Zweifelsfall tun?
- Versuchen Sie, den vorgeblichen Absender der Mail per Telefon zu erreichen. Aber verwenden Sie keine der Telefonnummern, die evtl. in der Mail aufgeführt sind, sondern rufen Sie ihn auf den Ihnen bekannten Nummern an. Besser den Chef oder den Ehepartner beim Abendessen gestört oder im Meeting, als unkontrolliert eine halbe Million nach Nigeria überwiesen zu haben.
- Als Angestellter lassen Sie sich am besten das „OK“ eines zweiten Geschäftsführers geben, falls der Vorgesetzte, der die Mail angeblich verfasst hat, nicht erreichbar ist.
Schlusswort
Einen hundertprozentigen Schutz gibt es natürlich nicht und Sicherheit ist immer auch etwas aufwendig. Aber wenn Sie Ihre kognitiven Fähigkeiten kombinieren mit einem gut trainierten SPAM-Filter und einem zuverlässigen Virenschutz, ist das Risiko „eMail“ gar nicht mehr so hoch, wie Sie vielleicht dachten.
Zu diesem und anderen IT-Themen beraten wir Sie gerne.
Vereinbaren Sie einfach ein persönliches Beratungsgespräch mit uns und sehen Sie, was wir alles für Sie tun können.
Mit besten Grüßen, Ihre linCK-IT
Diesen Artikel können Sie als PDF-Dokument herunterladen und gerne (unverändert) weitergeben.
Bildnachweis:
Bild “Monster” von Gerd Altmann auf Pixabay
Bild “Virus-Tastatur” von TheDigitalArtist auf Pixabay