Corona steht bei Cyber-Kriminellen hoch im Kurs. Hacker nutzen die Angst vor dem Virus aus und verschicken Mails mit infizierten Anhängen oder korrumpierten Links. Ziel ist es, Malware auf dem Rechner des Opfers zu installieren, warnt der Sicherheitsspezialist Bromium.
Gefälschte E-Mails und bösartige Downloads gefährden nach wie vor in hohem Maße die Unternehmens-IT. Als Aufhänger für großangelegte Phishing- und Malware-Kampagnen nutzen Hacker gerne ein aktuelles Thema mit hoher Aufmerksamkeit. So wird die weltweit herrschende Unsicherheit rund um das Corona-Virus derzeit für gezielte Kampagnen missbraucht, wobei die Angreifer sich bei bekannten Institutionen bedienen: Im Namen der Weltgesundheitsorganisation WHO etwa werden Phishing-Mails verschickt, die mit dem Betreff „Corona-Sicherheitsmaßnahmen“ den Adressaten auf gefälschte Seiten locken, um dann Nutzerdaten wie die Zugangscodes für Online-Konten oder andere Dienste auszuspähen.
„Cyber-Kriminelle machen sich die Ängste rund um den Corona-Virus zunutze, um Schadprogramme möglichst schnell und wirkungsvoll zu verbreiten. Dabei sind die Angreifer erfinderisch: Die Inhalte reichen von Hygienetipps für die Prophylaxe über Werbeflyer für vermeintlich wirksame Medikamente bis hin zu Statusberichten über neue Krankheitsausbrüche“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Wird der Link in der Mail dann angeklickt oder das Dokument geöffnet, besteht die Gefahr, dass das IT-System mit einem Virus oder Ransomware infiziert wird.“
Tipps, wie sich genau die E-Mail-Adresse des Absenders anzuschauen und auf Unregelmäßigkeiten zu achten, helfen allerdings nur bedingt weiter, um Angreifer abzuwehren. „Besser sind intelligente Lösungen auf Grundlage von Micro-Virtualisierung, die die Wirkung von Schadsoftware verhindern, ohne diese als solche erkennen zu müssen. Sie lassen den Hacker quasi ins Leere laufen“, so Jochen Koehler weiter. Bei der Micro-Virtualisierung wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM (Virtual Machine) gekapselt. Eine mögliche Schädigung durch ein Schadprogramm bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Netzwerks über einen dieser Angriffswege ist damit ausgeschlossen.
www.bromium.com