IT-Grundlagen
Angreifer setzen nicht nur auf E-Mails, sondern vermehrt auf Vishing und Smishing, um an sensible Daten zu gelangen. Beide Methoden gehören zur Reconnaissance-Phase des MITRE ATT&CK Frameworks, in der Angreifer gezielt Informationen sammeln, um ihre Opfer zu täuschen (siehe unseren MAF-Beitrag zur Phase 1). Vishing und Smishing machen sich die unmittelbare und oft ungesicherte Natur von Telefon- und SMS-Kommunikation zunutze, um das Ziel zu einer schnellen Handlung zu verleiten.
Für die Sicherheit im BGP-Umfeld sind primär Internet Service Provider (ISPs) verantwortlich, die BGP-Verbindungen und Routing für ihre Kunden verwalten. Die wichtigsten Sicherheitsmechanismen sind:
Während klassisches Phishing oft in großem Umfang durchgeführt wird, zielen Spear-Phishing und CEO Fraud gezielt auf Einzelpersonen und nutzen detaillierte Informationen über das Unternehmen oder die Zielperson. Dies macht sie besonders gefährlich, da die Nachrichten oft täuschend echt wirken. Führungskräfte, die Buchhaltung und HR-Abteilungen sind besonders häufig betroffen, da hier Zugang zu sensiblen Informationen und Finanzdaten besteht.
Ein markantes Beispiel für die Manipulation von BGP-Routen ereignete sich 2018, als Angreifer den Datenverkehr führender Kryptowährungsbörsen manipulierten und umleiteten. Durch die Übernahme eines Internet Service Providers (ISP) steuerten sie die Routen so um, dass der Traffic über ihre eigenen Server lief und vertrauliche Daten abgefangen wurden. Dieser Vorfall verdeutlicht die Bedrohung, die BGP Hijacking insbesondere für sensible Bereiche wie Finanzdienstleistungen darstellt.
E-Mail-Phishing ist die am weitesten verbreitete Form des Phishings und bleibt eine ernsthafte Bedrohung. Angreifer versenden täuschend echte E-Mails, die offizielle Mitteilungen von Banken oder Behörden imitieren, um Empfänger zur Preisgabe sensibler Informationen zu verleiten. Dabei wirken Phishing-Mails durch den Einsatz von KI und gefälschten Firmenlogos oft verblüffend authentisch, was die Erkennung erschwert.
BGP, speziell die Version BGPv4, ist der Grundpfeiler des Internet-Routings. Doch gerade durch seine zentrale Rolle im globalen Datenverkehr birgt BGP auch Schwachstellen, die gezielt ausgenutzt werden können. Route Leaks und BGP Hijacking gehören zu den prominentesten Bedrohungen, die den Internetverkehr manipulieren oder Datenverkehr abfangen.
Der erste Schritt zu einer soliden IT-Sicherheitsstrategie ist die Erkenntnis, dass absolute Sicherheit in der IT nicht existiert. Sobald Unternehmen akzeptieren, dass 100%ige Sicherheit ein unerreichbares Ziel ist, wird der Weg frei für ein aktives und strukturiertes Risiko-Management. Dieser Ansatz ermöglicht es, Bedrohungen und Schwachstellen frühzeitig zu identifizieren und gezielt dagegen vorzugehen – und so ein bestmögliches Sicherheitsniveau zu erreichen.
Datenverlust und Ausfallzeiten sind für Unternehmen oft teure, wenn nicht existenzbedrohende Risiken. Eine umfassende Backup- und Disaster Recovery-Strategie (DR) ist daher eine der wichtigsten Säulen im IT-Sicherheitskonzept eines Unternehmens. Doch welche Elemente gehören zu einer zuverlässigen Backup- und DR-Strategie, und wie setzt man diese im Unternehmen praktisch um?
Phishing ist eine der häufigsten Betrugsmethoden in der IT-Welt. Dabei geben sich Angreifer per E-Mail als vertrauenswürdige Absender aus, um Benutzer zur Preisgabe sensibler Daten oder zum Klick auf schädliche Links zu verleiten. Solche E-Mails wirken zunehmend authentisch, da Cyberkriminelle heute oft ebenfalls KI einsetzen, um täuschend echte Inhalte zu generieren, die schwer zu erkennen sind. Phishing-Mails imitieren dabei häufig Banken oder Behörden und fordern Empfänger auf, Passwörter oder Bankinformationen preiszugeben.
Das Border Gateway Protocol (BGP) – in der heute meist genutzten Version BGPv4 – ist das „Navigationssystem“ des Internets. Es verbindet weltweit über 90.000 Netzwerke und sorgt dafür, dass Datenpakete immer ihren Weg durch das Internet finden. Diese „Autonomen Systeme“ (AS) aktualisieren täglich Millionen Routen und passen sich laufend an, damit Verbindungen zuverlässig und schnell bleiben.