E-Mail-Sicherheit

    Der Aufstieg der VIP-Impersonation

    VIP-Impersonationsangriffe sind auf dem Vormarsch, da Cyberkriminelle mit Social Engineering und KI-Deefakes E-Mails, Kooperationsplattformen und soziale Medien durchdringen.

    by Stephanie Overby
    21BLOG_1.jpg

    Wichtige Punkte

    • Bei VIP-Impersonationsangriffen geben sich Cyberkriminelle als hochrangige Führungskräfte aus, um Mitarbeiter und Partner dazu zu bringen, nach ihrer Pfeife zu tanzen.
    • Cyberkriminelle haben die VIP-Imitation von E-Mails auf Kooperationsplattformen und soziale Medien ausgeweitet, einschließlich KI-gestützter Deepfakes und anderer neuer Taktiken.
    • Mehrschichtige Lösungen, einschließlich E-Mail-Sicherheit, Mitarbeiterschulungen und KI-gestützter Erkennung, bieten den besten Schutz vor VIP-Imitaten.

    Im Spätsommer dieses Jahres nahm eine Reihe von Führungskräften aus dem Bereich der Kryptowährungen eifrig an Zoom-Konferenzen mit dem CEO einer großen Kryptobörse teil. Nach einem ihrer Meinung nach erfolgreichen Treffen leisteten sie Zahlungen, um ihre Kryptowährungen auflisten zu lassen, und schickten Dankesschreiben. Nur scheint es so, als hätten sie gar keinen Videochat mit dem CEO geführt. Stattdessen hatten Hacker ein deepfake seines Bildes erstellt, um die Kryptowährungsexperten dazu zu bringen, ihr Geld zu überweisen.[1]

    Der gemeldete Betrug war nur eines der jüngsten öffentlichen Beispiele eines VIP-Impersonationsangriffs, einer Form der Kompromittierung von Geschäfts-E-Mails (BEC), die manchmal auch als "CEO-Betrug" oder "Executive Impersonation" bezeichnet wird. Bei diesem speziellen Cyberangriff gibt man sich als vertrauenswürdige Führungskraft innerhalb eines Unternehmens aus, um Mitarbeiter - oder in diesem Fall potenzielle Kunden - dazu zu bringen, sensible Daten zu übermitteln, Zugangsdaten bereitzustellen oder Geld auf ein Konto zu überweisen. Unter dem Deckmantel eines hochrangigen Akteurs, wie z. B. eines CEO oder CFO, können Angreifer ein beabsichtigtes Opfer leichter dazu überreden, nach ihrer Pfeife zu tanzen.

    Da sich die Imitationen von Führungskräften immer weiter ausbreiten und die Techniken, die Cyberkriminelle bei ihren Tricks anwenden, immer ausgefeilter werden, erfordert der Schutz vor ihnen einen vielschichtigen Ansatz. In einem neuen ebook, Future-Proofing Your Cybersecurity Strategy: Defending Against VIP Impersonation hat Mimecast den aktuellen Stand von VIP-Impersonationsangriffen und Reaktionen, einschließlich E-Mail-Sicherheitsschutz, KI-gestützter Erkennung und Mitarbeiterschulung, erfasst.

    Persönlich werden zahlt sich aus

    Die Geheimsoße der VIP-Impersonation - eine Mischung aus Social Engineering, extremer Zielgenauigkeit und der Fähigkeit, bestehende Cybersicherheitssysteme zu umgehen - ist so wirkungsvoll, dass sich diese Angriffe immer weiter ausbreiten. Fast die Hälfte der Sicherheitsexperten, die für den Mimecast-Bericht State of Email Security 2022 befragt wurden, gaben an, dass sie im Jahr 2021 eine Zunahme von BEC- und Impersonation-Betrug feststellen werden. Und von Mitte 2016 bis 2021 wurden dem FBI Verluste in Höhe von 43,3 Milliarden US-Dollar gemeldet , die auf BEC-Betrügereien wie z. B. Impersonation zurückzuführen sind.

    Einige neue Wendungen

    Bei VIP-Imitationen werden in der Regel die E-Mail-Adressen hochrangiger Führungskräfte gefälscht oder deren Postfächer mit gestohlenen Passwörtern übernommen, um nach Geschäftsdaten, Geldüberweisungen und anderen Wertgegenständen zu fragen.[2] Im Laufe der Zeit haben die Cyberkriminellen jedoch ihr Repertoire erweitert.

    Da Remote-Arbeit zur Norm geworden ist, nutzen böswillige Akteure Collaboration-Tools - oft in Verbindung mit der Nachahmung von Führungskräften per E-Mail - für cyberkriminelle Zwecke. Videokonferenz-Tools kamen während der Pandemie auf, und die Angreifer haben die Plattformen schnell für ihre Zwecke vereinnahmt. Anfang dieses Jahres warnte das FBI vor einer Zunahme des Missbrauchs virtueller Meeting-Plattformen, bei denen Top-Manager ausgenutzt und die Opfer angewiesen wurden, Geld auf betrügerische Konten zu überweisen.[3]

    Cyberkriminelle setzen die Deepfake-Technologie zunehmend auch für die Imitation von Führungskräften ein. Sie können gefälschte Audio- oder Videoaufnahmen einer bekannten Person verwenden, um potenzielle Opfer in Echtzeit zu täuschen. Dies scheint im Fall der oben genannten Kryptobörse geschehen zu sein - eine wirkungsvolle Kombination von KI mit der Nachahmung von E-Mail- und Kollaborationstools.

    Alternativ können Gauner solche KI-fähigen synthetischen Audio- oder Videodateien direkt in eine E-Mail einbetten. In einem kürzlich erschienenen Artikel wurde erklärt, dass dieser asynchrone Ansatz "den Druck auf Kriminelle verringert, in Echtzeit glaubwürdig zu reagieren, und es ihnen ermöglicht, einen gefälschten Clip zu perfektionieren, bevor sie ihn verbreiten. Infolgedessen kann ein Angriff, der nicht in Echtzeit erfolgt, recht ausgefeilt sein und bei den Benutzern weniger Verdacht erregen."[4] Und da die Deepfake-Technologie immer weiter fortschreitet, können die Unternehmen davon ausgehen, dass VIP-Imitationen immer häufiger und effektiver werden.

    Die Nachahmung von Führungskräften in den sozialen Medien ( ) hat mit der Nutzung von Apps wie LinkedIn, Twitter und Instagram durch Unternehmen ebenfalls zugenommen. Mithilfe von Open-Source-Informationen - insbesondere öffentlichen Daten über Unternehmensleiter - können Angreifer leicht genügend Informationen sammeln, um vernünftige Fälschungen von VIP-Konten in sozialen Medien zu erstellen und dann die schmutzige Arbeit zu erledigen, Verbindungen zu täuschen, damit sie ihnen Geld, Zugangsdaten oder Daten per Direktnachricht zur Verfügung stellen. Ein CEO erzählte kürzlich von seiner Erfahrung, auf Instagram nachgemacht worden zu sein.[5] Er erfuhr erst von seinem gefälschten Profil, das Tausende von Anhängern hatte, als sich jemand direkt an ihn wandte und ihn fragte, ob er dem Bekannten eine Nachricht auf der Plattform geschickt habe.

    Die Quintessenz

    VIP-Imitationen sind vor allem deshalb erfolgreich, weil sie den Instinkt der Menschen ausnutzen, Autoritätspersonen zu gehorchen. Da diese Angriffe immer zahlreicher und technologisch ausgefeilter werden, sollte ein wirksamer Schutz gegen die Nachahmung von Führungskräften neben fortschrittlichen Erkennungs- und Präventionsinstrumenten auch Mitarbeiterschulungen umfassen. Weitere Informationen darüber, wie Sie Ihr Unternehmen vor VIP-Impersonationsangriffen schützen können, finden Sie im neuen ebook von Mimecast unter Defending Against VIP Impersonation .


     

    [1] "Hacker haben Berichten zufolge einen Binance-Manager getäuscht, um Listing-Betrug durchzuführen," Engadget

    [2] Imitationen von Führungskräften: Merkmale und Trends, die man heute kennen sollte," GreatHorn

    [3] "Business Email Compromise: Virtual Meeting Platforms," Federal Bureau of Investigation

    [4] "Bereiten Sie sich auf Deepfake-Phishing-Angriffe im Unternehmen vor," TechTarget

    [5] "LinkedIn-Betrug, gefälschte Instagram-Konten treffen Unternehmen, Führungskräfte," TechTarget

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang