top of page
Abstrakter Hintergrund

Phishing-Angriffe – Teil 1


“Phishing-Angriffe” die dreiteilige Blogreihe von MakeFuture

Üblicherweise beginnen die meisten Cyberangriffe per E-Mail. Hierbei versucht man die Nutzer in die Irre zu führen und dazu zu verleiten einen bösartigen Anhang zu öffnen. Nach dem dieser Anhang geöffnet wurde, erscheint ein unscheinbarer Link. Ein Klick auf diesen Link ist meist so verlockend und unumgänglich, aber eben auch sehr gefährlich. Man wird aufgefordert die persönlichen Anmeldeinformationen zu hinterlegen bzw. sich mit den vertraulichen Daten zu registrieren. 

Wenn man sich das Ganze einmal genauer betrachtet, stellt man schnell fest, dass sich dahinter eine bösartige Machenschaft verbirgt. Die Angreifer täuschen ihre Opfer, indem sie sorgfältig gestaltete E-Mails verwenden. Damit versucht man ein falsches Gefühl von Vertrauen aufzubauen. Dies wird häufig in einer Art Dringlichkeit der benötigten Daten untermauert. Alles läuft nach einem gut durchdachten System ab.

Da eine Vielzahl an Techniken verwendet werden, um an die hoch sensiblen Daten zu gelangen, ist es nicht immer direkt ersichtlich, dass es sich um einen Phishing-Angriff handelt. Unter Anderem werden vertrauenswürdige Domains oder Marken überdeckt. Man gibt sich als ein bekannter Benutzer aus und erschleicht sich zuvor kompromittierte Kontakte zum Starten von E-Mail-Kampagnen, worin dann aber bösartige Inhalte über die E-Mails verstreut werden. 

Im Rahmen einer Organisation oder eines Unternehmens ist jeder einzelne Benutzer ein gefundenes Fressen für solche Angriffe und gilt daher erstmal als potentiell gefährdet. Sollte kein ausreichender Schutz gegen solche Angriffe vorhanden sein, kann sich das Ganze dann sehr schnell als höchst kostspielig erweisen.

Egal ob ausgeklügelte nationalstaatliche Angriffe, gezielte Phishing-Programme, geschäftliche E-Mail-Kompromisse oder Ransomware-Angriffe, solche Attacken nehmen mit alarmierender Geschwindigkeit zu und werden in der Materie immer komplexer. Daher ist es unerlässlich, dass die Sicherheitsstrategie eines jeden Unternehmens eine robuste E-Mail-Sicherheitslösung beinhaltet.

Als Orientierungshilfe möchten wir Ihnen nun mit unserer dreiteiligen Blogreihe zum Thema “Phishing-Angriffe” sechs Gesichtspunkte, zur optimalen Gewährleistung der Sicherheit in Ihrem Unternehmen vorstellen.

1. Ist eine umfassende und anpassungsfähige Schutzlösung vorhanden?

Sobald sich Sicherheitslösungen weiterentwickeln, passen sich die Cyberaktivisten schnell an, um unentdeckt zu bleiben. Achtung: Polymorphe Angriffe zur Umgehung gängiger Schutzlösungen werden immer häufiger. Unternehmen benötigen daher Lösungen, die sich neben bekannten Vektoren auch auf Zero-Day- und gezielte Angriffe konzentrieren. Als Zero-Day-Angriffe bezeichnet man Angriffe auf kurzzeitige Sicherheitslücken. Reine standardbasierte oder bekannte Signaturen und reputationsbasierte Prüfungen werden dies nicht ermöglichen.

Lösungen, die umfangreiche Detonationsmöglichkeiten für Dateien und URLs beinhalten, sind notwendig, um Payload-basierte Angriffe abzufangen. Fortgeschrittene maschinelle Phishing-Abfragen, die den Inhalt und die Überschriften von E-Mails betrachten sowie Muster und Kommunikationsgrafiken senden, sind wichtig, um eine breite Palette von Angriffsvektoren abzuwehren. Die Fähigkeiten des maschinellen Lernens werden erheblich verbessert, wenn die verarbeiteten Signalquellen breit und weitreichend aufgestellt sind. Bevorzugen Sie daher Lösungen, die über eine massive Sicherheitssignalbasis verfügen. Dies ermöglicht schnelles Lernen und Anpassen der Lösungen.

2. Komplexität schafft Herausforderungen. Ein einfach zu konfigurierendes und zu wartendes System reduziert die Wahrscheinlichkeit eines Schadens.

Komplizierte E-Mail-Flows können spielend leicht schadhafte Elemente einführen. So können beispielsweise komplexe Mail-Routing-Ströme, die den Schutz

interner E-Mail-Konfigurationen ermöglichen, Compliance- und Sicherheitsprobleme verursachen. Produkte, die unnötige Konfigurationsbypässe erfordern, können ebenfalls Sicherheitslücken verursachen. Beispielsweise werden unbewusst von Usern Konfigurationen eingerichtet, um die Zustellung bestimmter Arten von E-Mails zu gewährleisten (z.B. Simulations-E-Mails). Diese Mails sind leider zu oft sehr schlecht gestaltet und werden daher von den Angreifern ausgenutzt.

Lösungsansätze, die in- und externe E-Mails schützen und einen Mehrwert bieten, ohne dafür komplizierte Konfigurationen oder E-Mail-Flüsse zu benötigen, sind sehr vorteilhaft für Unternehmen. Im Idealfall sollte die Schutzlösung Möglichkeiten bieten, die die Lücken zwischen den Sicherheitsteams und den Messaging-Teams schließt. Messaging-Teams, die von dem Wunsch motiviert sind, die Zustellung von E-Mails zu gewährleisten, könnten zu offensichtliche Bypass-Regeln schaffen, die sich negativ auf die Sicherheit auswirken können. Je früher diese Probleme erkannt und behoben werden, desto besser für die allgemeine Sicherheit. In solchen Fällen bekommen die Sicherheitsteams einen schnellen Einblick und können die Zeit bis zur Behebung solcher Fehler maßgeblich verkürzen. Was auch die Wahrscheinlichkeit auf einen kostspieligen Verstoß verringern würde.

In der nächsten Woche geht es mit den Gesichtspunkten “Überlieferung der Fehlermeldungen” und “lernbereite Benutzer” weiter…

9 Ansichten

Aktuelle Beiträge

Alle ansehen

Comments


bottom of page