Mit dem Phishing-Server LUCY Angriffe simulieren

Vertrau mir

Kryptotrojaner sind so erfolgreich, weil leichtgläubige Benutzer Office-Dateien oder Links öffnen, die sie per E-Mail erhalten. Die dafür eingesetzten Phishing-Mails werden immer professioneller, sodass zunehmend auch versierte Anwender darauf hereinfallen. Mit dem Phishing-Server LUCY können Administratoren simulierte Phishing-Angriffe durchführen und so arglose Benutzer identifizieren. Wir zeigen, wie Sie mit LUCY eigene Phishing-Kampagnen starten.
Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, ... (mehr)

Seit es Computer gibt, existiert auch der Risikofaktor Mensch. Schon Hacker-Urgesteine wie Kevin Mitnick nutzten in erster Linie die Leichtgläubigkeit und Hilfsbereitschaft von Menschen, um Zugriff auf Informationen oder Systeme zu erlangen und Benutzer ungewollt zu Unterstützern für ihre kriminellen Aktivitäten zu machen. Entsprechende Techniken, wie den Versand gefälschter Links per E-Mail, hat Mitnick bereits 2002 in seinem Buch "Die Kunst der Täuschung" beschrieben [1].

Dank sozialer Netzwerke wie Xing und LinkedIn ist es für Außenstehende heute meist ein Leichtes, lohnende Ziele für eine Phishing-Attacke auch in Unternehmen zu identifizieren. In Office- und PDF-Dateien enthaltene Metadaten liefern darüber hinaus zahlreiche interne Informationen wie Benutzerdaten, E-Mail-Adressen, Domänenlogins und Speicherpfade und geben so ebenfalls ungewollt interne Informationen preis. Tools zur Analyse von Metadaten wie FOCA [2] durchsuchen in wenigen Sekunden komplette Websites auf Dokumente und werten die darin enthaltenen Metadaten automatisiert aus.

Einen Schutz vor Social-Engineering-Angriffen bietet daher nur der richtige Mix aus technischen Abwehrmaßnahmen und sensibilisierten Benutzern. Denn regelmäßig stellen die Benutzer das höchste Sicherheitsrisiko im Unternehmen dar. Entsprechend ausgebildet und sensibilisiert sind sie gleichzeitig aber auch der beste Schutz vor zielgerichteten Angriffen auf Ihre Organisation.

Für ein ausreichendes Sicherheitsbewusstsein bei den Mitarbeitern zu sorgen, ist schon aufgrund der meist sehr unterschiedlichen Kenntnisse der Anwender schwierig. Um zu einer verlässlichen Einschätzung des Sicherheitsbewusstseins zu gelangen, empfiehlt sich daher zunächst eine Risikoanalyse. Dabei wird das Verhalten der Mitarbeiter bei potenziell gefährlichen Aktionen wie etwa dem Herunterladen und Ausführen von Dateien, der Eingabe vertraulicher Daten in ein Web-Formular oder auch dem Anschließen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019