Cloud-Dienste wie Microsoft OneDrive, Google Drive oder Dropbox gehören heute fest zum Arbeitsalltag. Mitarbeitende teilen darüber täglich Dokumente, Tabellen und Präsentationen. Genau an dieser Routine setzen Angreifer:innen an und nutzen täuschend echte Benachrichtigungen über angebliche Freigaben.
Beispielsweise kündigt eine E-Mail eine neue Datei an. Der enthaltene Link führt auf eine Anmeldeseite, die das Design des echten Cloud-Dienstes nachahmt. Wenn Sie dort Ihre Zugangsdaten eingeben, öffnen Sie den Täter:innen den Zugang zur gesamten Cloud-Umgebung, inklusive E-Mails, Kalendern und gemeinsamen Dateien.
Besonders glaubwürdig wirken Nachrichten mit:
Dateinamen wie „Vertrag Q1“, „Zahlungsliste“, „Budget 2024“ oder „Projektübersicht“
Bezug auf aktuelle Meetings oder Projekte
Einem Hinweis, dass nur bestimmte Personen Zugriff haben
Der Angriff funktioniert oft, weil viele Menschen täglich mehrere solcher Freigaben öffnen, ohne zu hinterfragen, ob der Link zur echten Plattform gehört.
Was Unternehmen schützt:
Mitarbeitende öffnen Cloud-Dokumente nur über die Web-Oberfläche oder Apps, nicht über Links aus E-Mails.
Cloud-Dienste mit kritischen Daten erhalten zwingend eine Zwei-Faktor-Authentifizierung.
Die IT sollte regelmäßig Beispiele für Fake-Freigaben im Intranet oder Newsletter zeigen, mit klaren Erkennungsmerkmalen.