E-Mail-Sicherheit

    Web-basierte Social-Engineering-Angriffe nehmen immer beliebtere Formen an

    Zu diesen Techniken gehören das Spoofing von Websites und die Ausnutzung von webbasierten File-Sharing-Diensten.

    by Matthew Gardiner
    cyber-security-v-resilinece.jpg

    Unternehmen und ihre Sicherheitsexperten müssen auf nahezu alles vorbereitet sein, wenn es darum geht, wie Angreifer versuchen, sie auszunutzen. Ein neuer Bericht hebt mehrere interessante Angriffsarten hervor, die Sicherheitsexperten kennen sollten. Der beste allgemeine Verteidigungsansatz gegen diese Angriffe ist eine Strategie, die auf Cyber-Resilienz aufbaut und Prävention, Benutzerschulung und effiziente Reaktionen kombiniert.

    In einem neuen Artikel von ZDNet werden die Ergebnisse eines kürzlich veröffentlichten FireEye-Berichts hervorgehoben, der diese nicht allzu überraschende Tatsache enthält: die Nutzung bösartiger Websites die durch die Verwendung von HTTPS (HTTP over SSL) als legitim erscheinen, ist im Vergleich zum Vorquartal um 26 % gestiegen. Gleichzeitig wird berichtet, dass die Zahl der E-Mail-Anhänge, die mit Malware verseucht sind, zurückgegangen ist, was zeigt, dass die Angreifer ihre Techniken je nach Bedarf ändern werden.

    Der Bericht behauptet auch, dass File-Sharing-Dienste wie Dropbox oder Google Drive einen "dramatischen Anstieg" bei der Nutzung zur Übermittlung bösartiger, durch Phishing initiierter Nutzdaten zu verzeichnen haben. Auch Phishing im Allgemeinen hat deutlich zugenommen, wie der neueste Bericht von Mimecast State of Email Security bestätigt.

    Was ist HTTPS?

    Laut WhatIs.com ist HTTPS "die Verwendung von Secure Socket Layer (SSL) oder Transport Layer Security (TLS) als Unterschicht unter den regulären HTTP-Anwendungsschichten. HTTPS verschlüsselt und entschlüsselt die Seitenanfragen der Benutzer sowie die vom Webserver zurückgegebenen Seiten. Die Verwendung von HTTPS schützt vor Lauschangriffen und Man-in-the-Middle-Angriffen.

    Zahlreiche Einrichtungen und Dienste verwenden HTTPS auf ihren Websites, und das Schloss in der Adresszeile des Browsers soll dem Benutzer ein Gefühl des Vertrauens in die Website vermitteln, die er gerade aufruft. Aber Angreifer können HTTPS genauso verwenden wie legitime Website-Besitzer.

    Warum die Angreifer diese neuen Taktiken anwenden

    Es ist durchaus sinnvoll, dass Angreifer ihre Taktik gegenüber ihren potenziellen Opfern regelmäßig ändern. Wenn Technologie und Unternehmen Angriffe, die direkt über E-Mail-Anhänge erfolgen, besser abwehren können, ist es sinnvoll, als Reaktion darauf URL-zentrierte Angriffe zu verstärken. Angreifer tun einfach das, was funktioniert.

    Leider gibt es bei HTTPS für die Nutzer eine Unklarheit darüber, was sicher ist und was nicht. Die Menschen wurden geschult oder sind einfach zu dem Schluss gekommen, dass das Schloss auf einer Webseite bedeutet, dass sie "sicher" ist. Tatsächlich bedeutet es, dass die Kommunikation zwischen Ihrem Browser und der Website verschlüsselt wurde und daher als privat gelten sollte, aber nicht unbedingt als sicher, da die Website unter der Kontrolle eines Angreifers stehen könnte. Für einen Angreifer ist es kein großer Aufwand, ein Sicherheitszertifikat für seine Website zu erhalten, genau wie es seriöse Websites tun.

    Darüber hinaus sind bekannte Internet-Marken ein häufiges Ziel für Site-Spoofing oder Impersonation , da sie bekannt und vertrauenswürdig sind. Und es ist wahrscheinlich, dass das beabsichtigte Opfer Geschäfte mit Websites wie Apple, Amazon und PayPal und anderen macht, so dass die Trefferquote für Ziele ziemlich hoch sein sollte. Außerdem ist es für den Angreifer wertvoll, Ihre Anmeldeinformationen für diese Websites zu stehlen, da er damit Geld verdienen kann.

    Darüber hinaus ist die zunehmende Nutzung von File-Sharing-Diensten für Angriffe eine interessante und wachsende Taktik für Angreifer. Diese Dienste sind im Allgemeinen vertrauenswürdig und können daher nicht ohne Weiteres blockiert werden. Aber sie liefern ja auch Dateien, und es ist für einen Angreifer sehr einfach, seine Malware in einen dieser Dienste einzuschleusen und für die Auslieferung vorzubereiten. Es ist mittlerweile erforderlich, dass das Sicherheitssystem die E-Mails mit den Links sowie die Dateidownloads von diesen File-Sharing-Diensten prüft, bevor es deren Zustellung zulässt.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang