Ob simple E-Mail oder Deep-Fake: „Doxing“ gegen Unternehmen kommt

Experten warnen vor einer neuen Cybergefahr für Unternehmen: Beim „Corporate Doxing“ werden Methoden des bislang eher aus dem privaten Bereich bekannten Doxing im Kontext gezielter Angriffe auf Unternehmen genutzt.

Derzeit beobachten Kaspersky-Experten besonders viele Attacken mit Hilfe gefälschter, geschäftlicher E-Mails (Business Email Compromise, BEC). Gleichzeitig werden die Tricks zur Vortäuschung falscher Identitäten (Identitätsdiebstahl) immer ausgefeilter. So werden bereits heute täuschend echt Stimmen mithilfe Künstlicher Intelligenz imitiert, etwa von Vorständen oder anderen hochrangigen Führungskräften, mit deren Hilfe Mitarbeiter verleitet werden, vertrauliche Informationen preiszugeben oder Gelder zu überweisen. Diese Erkenntnisse gehen aus der Kaspersky-Analyse „Doxing in the corporate sector“ hervor.

Nie war es so einfach wie heute, online Informationen wie Beschäftigungsstatus, Aufenthaltsort, bestimmte Vorlieben oder auch das private Umfeld einzelner Personen beziehungsweise Mitarbeiter auszuforschen und diese Informationen dann beispielsweise für eine Cyberattacke zu nutzen. Diese als Doxing bekannte Methode lässt sich auch als Business Email Compromise (BEC), gegen Unternehmen oder Organisationen einsetzen. So zählten die Kaspersky-Experten allein im Monat Februar 2021 weltweit 1.646 BEC-Angriffe.

Anruf vom CEO, doch wer ist tatsächlich am Telefon?

Neben BEC-Angriffen gibt es ein großes Repertoire an Möglichkeiten, Unternehmen mit Hilfe allgemein verfügbarer Informationen zu schädigen. Zu den üblichen und bekannten Methoden wie Phishing oder dem Erstellen von Unternehmensprofilen mit Hilfe von Daten-Leaks gesellen sich weitere kreative Ansätze, die neuesten Technologien zu nutzen.

Zu einer der beliebtesten Strategien für Corporate Doxing zählt der Identitätsdiebstahl, bei dem Doxer basierend auf der Sammlung von Informationen über einzelne Mitarbeiter deren Identität missbrauchen. Wie effektiv Identitätsdiebstahl in Zusammenhang mit Sozialen Medien sein kann, zeigten jüngst die gefälschten Tweets von bekannten Politikern und CEOs wie Elon Musk, die angebliche Corona-Hilfen versprachen. Neue Technologien wie Deepfakes erleichtern die Durchführung solcher Initiativen, vorausgesetzt, es liegen bereits öffentliche Daten vor. Zum Beispiel könnte ein Deepfake-Video vorspiegeln, dass es von einem bestimmten Mitarbeiter stammt und darüber dem Ruf des Unternehmens schaden. Doxer bräuchten dafür lediglich öffentlich zugängliches Video-Material, das den tatsächlichen Zielmitarbeiter zeigt, und grundlegende persönliche Informationen.

Auch Stimmen könnten missbraucht werden. Mit Hilfe Künstlicher Intelligenz und öffentlich zugänglichen Sprachaufnahmen hochrangiger Personen ist es möglich, deren Stimme und Sprache hinsichtlich Klang, Intonation und eventuellem Akzent täuschend echt zu imitieren. So können betrügerische Aufträge durch den vermeintlichen Chef an Mitarbeiter telefonisch erteilen werden. Versicherer berichteten bereits im Jahr 2019 über derartige, erfolgreiche Scams mit Hilfe von KI.

„War Doxing bislang eher ein Thema für private Nutzer und Celebrities – wie die zahlreichen Skandale in Zusammenhang mit Sozialen Medien zeigen – stellt dieses Phänomen als Corporate Doxing inzwischen auch für vertrauliche Unternehmensdaten eine reale Gefahr dar, die nicht unterschätzt werden darf“, warnt Roman Dedenok, Sicherheitsforscher bei Kaspersky. „Wie bei Privatpersonen kann das Doxing von Unternehmen finanzielle und Reputationsverluste nach sich ziehen. Je sensibler das erbeutete vertrauliche Informationsmaterial, desto größer der Schaden. Gleichzeitig können aber strenge Sicherheitsvorkehrungen der Unternehmen Doxing verhindern oder zumindest massiv eindämmen.“

Kaspersky-Tipps gegen Corporate Doxing

  • Alle Mitarbeiter anweisen, arbeitsrelevante Inhalte nur über die unternehmenseigenen Kommunikationsmittel und keinesfalls über externe Messenger auszutauschen.
  • Mitarbeiter über potenzielle Cybergefahren aufklären. Nur so lässt sich ein Bollwerk gegen das von Cyberkriminellen aggressiv genutzte Social Engineering errichten. Dazu bietet sich die Nutzung von Online-Trainings an.
  • Elementare Cybergefahren müssen allen Mitarbeitern bekannt sein. Nur so kann man sie abwehren. So sollte jedem Mitarbeiter klar sein, dass Informationen nicht automatisch weitergegeben werden dürfen, nur weil eine E-Mail eines vermeintlichen Kollegen dazu auffordert. Vielmehr muss vorab die Echtheit der E-Mail überprüft werden, zum Beispiel durch Rückruf beim Absender.
  • Unternehmen müssen die zahlreich vorhandenen Anti-Spam- und Anti-Phishing-Technologien auch wirklich einsetzen.

Teaserfoto: © Adobe Stock/wsf-f