Die Anga Com ist Europas führende Kongressmesse in der Breitband- und Medienvertriebsbranche, an der mehr als 22.000 Menschen aus 470 Unternehmen weltweit teilnehmen. Hier treffen sich Netzbetreiber, Ausrüster und Inhalteanbieter zu allen Fragen der Breitband- und Mediendistribution. Die diesjährige Ausgabe fand Ende Mai in Köln statt. Im Nachgang solcher Messen ist es üblich, dass die Teilnehmenden sich über sogenannte Lead-Listen weiter vernetzen und so Geschäftsbeziehungen anbahnen. Im vorliegenden Fall haben sich jedoch Hacker in das Lead-System eingeschleust, um Teilnehmer auf eine gefälschte Webseite zu leiten, über die sie dann Daten entwenden können.
Der Angriff beginnt mit einer E-Mail, die scheinbar von den Veranstaltern der Anga Com stammt. Darin wird der Empfänger darüber informiert, dass ein vermeintlicher Messebesucher Interesse an einer möglichen Zusammenarbeit habe. Um Kontakt herzustellen, solle man auf den untenstehenden Link klicken. Bereits an dieser Stelle könnte man misstrauisch werden, denn bei näherer Überprüfung stellt man fest, dass es sich bei der E-Mail-Adresse des Absenders um eine Outlook-Adresse handelt, die nicht mit Anga Com verbunden ist.
Wer dennoch auf den Link klickt, gelangt auf eine täuschend echt aussehende Log-in-Seite, die der echten Anga-Com-Seite nachempfunden ist. Auch an dieser Stelle gibt es jedoch einen verräterischen Hinweis, dass es sich um einen Phishing-Scam handelt, denn anstatt angacom.de lautet die URL der Seite angacom-de.surge.sh. Bei Surge.sh handelt es sich um einen völlig legitimen Dienst für Web-Developer, den die Kriminellen für ihre Zwecke missbrauchen. Wenn Benutzer ihre E-Mail-Adresse und ihr Passwort auf dieser betrügerischen Seite eingeben, gelangen ihre Anmeldedaten direkt in die Hände der Betrüger.
Die Sicherheitsforscher von Avanan, die der Phishing-Kampagne auf die Spur gekommen sind, haben sowohl Surge.sh als auch die Veranstalter der Anga Com über ihre Erkenntnisse informiert. Allerdings sind die Möglichkeiten, sich gegen eine derartige Attacke zu wehren, für beide Unternehmen gering. Auf Seiten der potenziellen Opfer gibt es jedoch einige Schritte, mit denen die Sicherheit deutlich erhöht werden kann. Neben technischen Maßnahmen wie Website-Blockern sollte hier vor allem die Aufklärung der Mitarbeitenden im Vordergrund stehen. Denn meist gibt es selbst bei raffinierten Kampagnen Hinweise, dass es sich um einen Phishing-Versuch handelt. So sollte man vor dem Klick immer die URL überprüfen, indem man den Cursor über dem Link platziert. Dann wird im Dialogfeld über dem Link die tatsächliche Ziel-URL angezeigt und man sieht, ob es sich um die gewünschte Seite handelt.
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Head of Communications
Telefon: +49 (6321) 484460
E-Mail: redaktion@8com.de