Täuschung der Sicherheitsfilter


Neue Phishing-Kampagne zielt auf Führungskräfte
Die aktuelle Angriffswelle verdeutlicht, wie stark Cyberkriminelle psychologische Hebel und vertrauliche Informationen einsetzen, um Vertrauen zu erschleichen



Von Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4

Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Ein Klick auf den enthaltenen Link führt die Empfänger auf eine täuschend echt gestaltete Anmeldeseite von Microsoft Office beziehungsweise OneDrive. Dort werden die Zugangsdaten abgefragt, die dann den Angreifern in die Hände fallen. Laut den Forschern erhöhen personalisierte Details – etwa der Name des Empfängers oder konkrete Unternehmensinformationen – zusätzlich die Glaubwürdigkeit dieser Mails.

Eine Besonderheit der Kampagne ist der Einsatz manipulierter Schaltflächentexte, mit denen die Angreifer Erkennungssysteme umgehen können. So erscheint für Anwender im Hellmodus lediglich das Wort "Öffnen", während die dahinterliegenden Zeichenfolgen unsichtbar bleiben. Im Dunkelmodus jedoch treten Zufallskombinationen wie "twPOpenHuxv" oder "gQShareojxYI" zutage. Dadurch werden Schlüsselbegriffe wie "Öffnen" und "Teilen"aufgebrochen, was die Wirksamkeit von Filtern, die auf regulären Zeichenfolgen beruhen, deutlich reduziert.

Handlungsempfehlungen für Unternehmen
Zur Abwehr solcher Angriffe sollten Unternehmen folgende Maßnahmen ergreifen:

>> Sensibilisierung von Führungskräften und Assistenzen: Besonders exponierte Zielgruppen sollten über die aktuelle Kampagne informiert sein. Realistische Betreffzeilen und personalisierte Daten steigern die Überzeugungskraft der Angriffe erheblich.

>> Skepsis bei unerwarteten Dokumenten: Mitarbeitende sollten stets vorsichtig sein, wenn sie Links oder Dateien zu Personal- oder Gehaltsangelegenheiten erhalten – insbesondere von externen Absendern.

>> Klare Meldewege für verdächtige E-Mails: Unternehmen sollten sicherstellen, dass auffällige Nachrichten schnell an die Sicherheitsabteilung weitergeleitet werden, um Gegenmaßnahmen zeitnah einzuleiten.

>> Gezielte Schulungen: Auch Assistenzen der Geschäftsleitung und enge Kolleginnen und Kollegen sind bevorzugte Ziele. Sie benötigen dieselbe Aufmerksamkeit in Awareness-Trainings wie Führungskräfte selbst.

Fazit
Die aktuelle Angriffswelle verdeutlicht, wie stark Cyberkriminelle psychologische Hebel und vertrauliche Informationen einsetzen, um Vertrauen zu erschleichen. Für das Human Risk Management ergibt sich daraus die Notwendigkeit, Sicherheitsbewusstsein als festen Bestandteil der Unternehmenskultur zu verankern. Neben technischen Abwehrmaßnahmen spielt dabei die kontinuierliche Sensibilisierung aller Mitarbeitenden – insbesondere in Personal- und Managementfunktionen – eine entscheidende Rolle. (KnowBe4: ra)

eingetragen: 08.10.25

KnowBe4: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen