United States Brazil Russia France Germany China Korea Japan

Artificial Intelligence driven Marketing Communications

 
Feb 2, 2020 11:49 PM ET

Hacker nehmen zunehmend Geschäftsgespräche ins Visier


Hacker nehmen zunehmend Geschäftsgespräche ins Visier

iCrowd Newswire - Feb 2, 2020

“Conversation Hijacking” sucht sensible Business Intelligence

Ausgeklügelte “Gesprächs-Hijacking”-Angriffe nutzen Phishing, Domain-Imitation, um Mitarbeiter zu betrügen, auf sensible Finanzinformationen für Unternehmen zuzugreifen.

Ihre Mitarbeiter wissen wahrscheinlich nicht, unerwartete Dateianhänge zu öffnen oder auf zufällige Links zu klicken, aber was ist, wenn eine Anlage als Teil einer E-Mail-Unterhaltung mit vertrauenswürdigen Kollegen eintrifft?

Ausgeklügelte Hacker verwenden eine Technik, die als “Konversationshijacking” bekannt ist, um sich in Geschäftsabläufe einzufügen, Einblick in sensible Details zu gewinnen und die Informationen für finanziellen Gewinn auszunutzen.

Was sollten Sie über diese heimtückische Form einer Cyberattacke auf Unternehmen wissen?  Krystal Triumph mit Atlantic IT, einem IT-Support-Unternehmen aus New Jersey, teilt die Erkenntnisse über diese neue Bedrohung für Unternehmen weltweit.

Conversation Hijacking: Infiltrieren von Geschäftskommunikation

Neue Untersuchungen zeigen, dass die Inzidenz von Gesprächsentführungen allein in der zweiten Jahreshälfte 2019 um mehr als 400 Prozent zugenommen hat.

Bei einem Chat-Hijacking-Angriff verwendet ein Hacker verschiedene Methoden, um Zugriff auf Geschäftsanmeldeinformationen zu erhalten – zum Beispiel eine E-Mail-Anmeldung. Durch die Verwendung der phishing-Informationen kann der Hacker dann an einer bestehenden E-Mail-Unterhaltung teilnehmen, indem er sich als jemand ausgibt, der bereits an der Unterhaltung beteiligt ist.

Konversations-Hijacking-Angriffe werden von Hackern durchgeführt, die bereit sind, viel Zeit zu investieren, um Zugang zu sensiblen Informationen zu erhalten. Der Hacker kann durch zahlreiche E-Mails lesen und Online-Recherchen durchführen, um mehr über laufende Geschäftsabschlüsse oder andere potenziell wertvolle Informationen zu erfahren.

Durch das Gewinnen des Vertrauens anderer Personen in den E-Mail-Thread, kann der Hacker dann eine Vielzahl von Techniken verwenden, um Zugang zu Bankinformationen und finanziellen Vermögenswerten zu erhalten.

Formen der Konversationshijacking

Konversations-Hijacking kann eine Reihe von verschiedenen Formen nehmen, mit Informationen aus einer Reihe von verschiedenen Quellen kommen. Hacker können E-Mail-Konten durch Phishing oder Datenschutzverletzungen kompromittieren und die gestohlenen Kontoinformationen verwenden, um Kontoübernahmeangriffe zu inszenieren.

Ein Hacker kann dann Zeit damit verbringen, ein E-Mail-Konto – einschließlich laufender Nachrichtenthreads – zu überwachen, um Informationen über vertrauliche Geschäftsdetails oder finanzielle Vereinbarungen zu erhalten. Ein Angriff kann einen Hacker beinhalten, der eine gefälschte Domain erstellt, die den echten Domänen ähnelt, die von einem Unternehmen verwendet werden. Im Falle von Domänenidentitätswechsel besteht das Ziel darin, eine Domäne zu erstellen, die der realen Domäne ähnelt, die ahnungslose Mitarbeiter anklicken oder Dateien herunterladen, ohne den Fehler zu erkennen.

Hacker können sich auch als Domäne eines Kunden, Anbieters oder Geschäftspartners ausstellen, um das Vertrauen der Mitarbeiter für den letztendlichen Zweck des Zugriffs auf Finanzkonten und Informationen zu gewinnen.

Schutz Ihres Unternehmens

Konversations-Hijacking kann schwieriger zu erkennen sein als andere Arten von Hacking, aber Sie können Maßnahmen ergreifen, um Ihr Unternehmen, Ihre Mitarbeiter und Ihre Kunden und Partner zu schützen.

Der wichtigste Schritt, den Sie tun können, ist sicherzustellen, dass Ihre Teammitglieder verstehen, wie Gesprächs-Hijacking-Angriffe funktionieren. Sie sollten beim Herunterladen von Dateien oder beim Klicken auf Links immer Vorsicht walten lassen und sich Zeit nehmen, um sicherzustellen, dass alle Informationen – einschließlich Domainnamen – ihren Erwartungen entsprechen.

Darüber hinaus sollten alle Anfragen nach Finanzinformationen oder sofortige Nein-Zahlungen rote Fahnen hissen und an die Buchhaltung Ihres Unternehmens gemeldet werden. Wenn ein Mitarbeiter an der Echtheit einer E-Mail zweifelt, kann er den Absender telefonisch oder durch Starten eines neuen E-Mail-Threads mit einer als korrekt bekannten E-Mail-Adresse kontaktieren. Mitarbeiter sollten Ihrem IT-Service-Team auch E-Mail-Unterhaltungen oder andere Vorfälle melden, die verdächtig erscheinen.

Zusätzliche Sicherheitsmaßnahmen – einschließlich robuster E-Mail-Filterung und Posteingangsregeln – können ebenfalls hilfreich sein, und das Einschränken von Makros innerhalb von Dokumenten kann Hackern die Möglichkeit einschränken, Auf die Kontoinformationen zuzugreifen. Die mehrstufige Authentifizierung bietet auch zusätzlichen Schutz vor ausgeklügelten Gesprächs-Hijacking-Angriffen.

Contact Information:

Krystal Triumph
Atlantic IT
(877) 936-3328



Tags:    German, News, United States, Wire