In den vergangenen Wochen haben die im April publik gewordenen IT-Support-Phishing-Angriffe auf Abgeordnete des deutschen Bundestags die mediale Aufmerksamkeit auf die technische Sicherheit von Messenger-Diensten, wie Signal und Wire, gelenkt.
Zunächst einmal gilt es festzuhalten: der für den Angriff missbrauchte Messenger-Dienst wurde nicht ‚gehackt‘. In seine Infrastruktur wurde nicht technisch eingebrochen. Die Angreifer hatten Anfälligkeiten im Zusammenspiel zwischen den Compliance- und den technischen Prozessen der Plattform und ihren Anwendern ausgenutzt und ihre Opfer mittels Social Engineering und IT-Support-Phishing für ihre Zwecke manipuliert. Ganz egal, ob WhatsApp, Threema, Telegramm oder Wire, letztlich kann jede Plattform, die dem kommunikativen Austausch zwischen Menschen dient, von Cyberkriminellen für einen solchen Angriff missbraucht werden.
Angreifer werden geschickter
Angreifer werden immer geschickter darin, ihre Opfer zu manipulieren. Ihre Angriffsstrategien werden immer komplexer. Einige Cyberkriminelle geben sich mittlerweile etwa als Teil des IT-Supports einer Plattform aus, generieren und versenden einen QR-Code, und versuchen dann, ihre Opfer dazu zu bewegen, den Code einzuscannen. Gehen diese auf die Aufforderung ein, wird – verdeckt im Hintergrund – eine bösartige App heruntergeladen, über die die Cyberkriminellen sich dann etwa Zugriff auf die eingehenden E-Mails ihrer Opfer verschaffen können.
Eine echte Lösung für die Sicherheitsproblematik Social Engineering und IT-Support-Phishing könnte nun etwa darin liegen, die Plattformen fortan nur noch als komplett gemanagten Dienst zu nutzen. In solch einem Fall ließen sich IT-Support-Phishing-Angriffe und Social-Engineering-Attacken tatsächlich verhindern. Mit Funktionen wie „Wire for Enterprise“ etwa, könnte ein Administrator dann den Zugriff auf die App beschränken. Dies funktioniert jedoch nur, wenn das Opfer sein Smartphone und seine Messenger-App beruflich nutzt. Wechselt es von der Firmen- in die private Verbraucherperspektive über, entfällt dieses Sicherheitsnetz wieder.
Auch im gemanagten Zustand wären Anwender aber – das sollte allen klar sein – nicht vor allen Phishing-Varianten geschützt. Mittels Smishing, also Phishing per SMS, etwa, könnten Angreifer ihre Opfer auch dann noch zum Herunterladen eines QR-Codes animieren.
Wechsel zu neuen Diensten lösen Problem nicht
Anstatt ihr Heil nun einfach in der Implementierung einer neuen Messenger-Technologie zu suchen – die ebenfalls für Social Engineering-Attacken missbraucht werden könnte – sollten die Abgeordneten deshalb lieber in zusätzliche Security Awareness-Trainings investieren.
Im aktuellen Phishing Threat Trends Report von KnowBe4 stellten die Analysten fest, dass sich Social Engineering- und Phishing-Angriffe mehr und mehr von einer Mono-Channel- in Richtung einer Multi-Channel-Strategie weiterentwickeln, dass Angreifer nach immer neuen Ansatzpunkten für eine erfolgreiche Attacke suchen.
Der Wechsel zu einem neuen Messenger-Dienst dürfte am eigentlichen Problem deshalb nur wenig ändern. Den Schutz vor Spionage und ungewolltem Datenabfluss wird er allenfalls vorübergehend erhöhen können. Nur wer sich über die unterschiedlichen aktuell populären Angriffstechniken kontinuierlich auf dem Laufenden hält, wer sein Sicherheitsbewusstsein systematisch stärkt, wird sich langfristig erfolgreich vor solchen und ähnlichen Angriffen schützen können.
Den Phishing Threat Trends Report können Sie hier als PDF herunterladen.