Ein tiefer Einblick in die Welt des Phishings

Kriminelle lassen nichts unversucht, um per Phishing empfindliche personenbezogene Mitarbeiter- sowie Finanzinformationen des Unternehmens zu erbeuten, die sie dann auf dem Schwarzmarkt weiterverkaufen oder direkt zu ihrem finanziellen Nutzen einsetzen. Die Wahrscheinlichkeit, dass Ihr Unternehemn Ziel eines Phishing- und in dessen Folge auch Opfer eines Hacking-Angriffs wird, steigt dramatisch an.

Was versteht man unter Phishing?

Phishing ist der Versuch durch Kriminelle, per E-Mail oder Link zu einer Website eine Person dazu zu verleiten, sensible oder vertrauliche Informationen bereitzustellen, die vom Phisher verwendet oder zu Geld gemacht werden können.

SPEAR-PHISHING

Ein gezielter Phishing-Angriff, der auf eine bestimmte Person und Menschengruppe abzielt.

CLONE-PHISHING

Eine Phishing-Attacke, bei welcher der Phisher eine legitime, zuvor zugestellte E-Mail verwendet, um eine identische (oder fast identische) E-Mail mit ähnlichem Inhalt, Anhang, Empfänger und Absender zu erstellen. Ein betrügerischer Link oder Anhang wird anstelle des originalen verwendet.

WHALING

Eine Form des Spear-Phishing, das sich an obere Führungskräfte, die Unternehmensleitung oder hochrangige Persönlichkeiten wie z. B. Regierungsmitglieder richtet. Dabei kann der Empfänger durch den Inhalt einer E-Mail aufgefordert werden, eine Handlung vorzunehmen, wie das Bereitstellen von Mitarbeiterakten oder das Vornehmen einer Überweisung, oder es kann ein bösartiger Link enthalten sein.

Halten Sie sich mit den neuesten Ressourcen von Cyren auf dem Laufenden

Bedrohungsbericht

„Das Phishing-Problem: tiefe Einblicke in die größte Websicherheitsbedrohung von heute“ – Gewinnen Sie in diesem Cyren-Spezialbericht Einblicke in die weltweite Zunahme von Phishing-Attacken. Diese Ausgabe beschäftigt sich ausschließlich mit Phishing und den verschiedenen Unterformen wie Spear-Phishing und Whaling.

HERUNTERLADEN

On-Demand-Webinar

„10 Schritte, um Ihr Unternehmen vor Phishing-Angriffen zu schützen“ – Erfahren Sie, wie Sie verhindern können, dass sich Phishing-Angriffe auf Ihr Unternehmen und Ihre Mitarbeiter auswirken, wie Phishing funktioniert, wie Sie Phishing-E-Mails und Websites identifizieren können und Best Practices, um solche Angriffe zu stoppen.

ANSEHEN

Blog-Artikel

„Durch Trickbot-Banktrojaner wird Phishing noch mehr zu einer reellen Gefahr“ – Die Cyren-Phishing-Experten Igor Glik und Magni Reynir Sigurðsson analysieren Trickbot, eine berüchtigte Trojaner-Malware, die neue Techniken einsetzt, um Browsersitzungen zu kapern und Zugangsdaten und Sicherheitscodes zu stehlen.

LESEN

Phishing: Schritt für Schritt (Infografik herunterladen)

Identifikation des Opfers

Massen-Phishing-Attacke
— Nicht zielgerichtet, große Gruppe von Opfern

Gezielte Phishing-Attacke
— Spezielle Gruppe oder bekannte Persönlichkeit

Einrichten der Quelle

Markennamen
— Phisher wählt einen Markennamen für die Massen-E-Mail aus
— Verwendet neu erstellte Domain oder gehackte Website für Webseiten, die denen auf der Website der Marke ähneln

Ausgefeilte Inhalte
— Entwickelt eine E-Mail mit legitim aussehendem Inhalt
— Spooft die E-Mail-Adresse von jemandem aus dem Zielunternehmen

Verbreiten der Attacke

Massenverteilung
— Phisher sendet E-Mail mit Markenlogos/-name und Links zu gefälschten Internetseiten
— Platziert Links zu gefälschten Internetseiten in Banner-Anzeigen, auf Social Media oder in Textnachrichten

Gezielte Verteilung
— Phisher versendet die E-Mail an ein speziell anvisiertes Opfer oder eine Gruppe

Opfer täuschen

Klicken auf gefälschte Links
— Opfer klicken auf gefälschte Links und geben personenbezogene Daten auf der die gefälschten Webseite ein

Antworten auf E-Mail-Anfrage
— Opfer beantwortet E-Mail mit Informationsanfrage

Ausweiten / Monetarisieren

Entwicklung zusätzlicher Attacken
— Phisher verwendet gestohlene Zugangsdaten für die nächste Phase der Attacke
— Sammelt zusätzliche E-Mail-Adressen aus gehackten Konten

Finanzieller Vorteil
— Phisher verkauft gestohlene Zugangsdaten
— Stiehlt Geld unter Einsatz der Zugangsdaten für ein Bankkonto, PayPal oder eine gefälschte Überweisung

Wussten Sie schon ...

Phishing kann auch ohne Verteilung von E-Mail stattfinden. Kriminelle erstellen gefälschte Werbebanner oder Textwerbung auf Websites, die mit einer bösartigen URL verlinkt sind. Das ahnungslose Opfer klickt auf den Link und gibt seine Anmeldedaten auf der gefälschten Website ein. Die sensiblen Informationen werden dann von dem Cyberkriminellen erfasst und gespeichert.

Wie Business-E-Mail-Compromise den großen Fang landet

Spear-Phishing in Form von Business E-Mail Compromise-(BEC-) Angriffen hat in den letzten Jahren zahlenmäßig zugenommen. Das FBI schätzt einen BEC-Zuwachs von 1300 % zwischen 2015 und 2017 und geschätzte Gesamtverluste von mehr als 3 Mrd. US-Dollar. BEC-Angriffe nehmen oft zweierlei Form an:

MEHRPHASIGES SPEAR-PHISHING

SCHRITT 1: Infiltration mithilfe einer gefälschten E-Mail welche zur reaktivierunung eines deaktivierten Office 365-Accounts auffordert.

SCHRITT 2: Mit einem Unternehmens-Login und Passwort bewaffnet die Landschaft erkunden, E-Mails lesen, um mehr über die Organisation zu erfahren und Details darüber einzuholen wer die Kunden sind, Namen von Entscheidungsträgern, wer Personaldaten verwaltet, wer die Finanzen kontrolliert usw.

SCHRITT 3: Mithilfe dieser Details einen effektiven Spear-Phishing-Angriff auf Teammitglieder in der Kreditorenbuchhaltung unternehmen, bei dem eine Auszahlung an einen Lieferanten veranlasst wird, welche dann auf das Konto der Kriminellen eingeht.

E-MAIL-SPOOFING

SCHRITT 1: Fälschen einer E-Mail-Adresse, die so aussieht, als stamme die E-Mail von einer bekannten Quelle.

SCHRITT 2: Senden einer E-Mail an eine Abteilung, wie z.B. Buchhaltung oder Personalwesen, welche zur Übermittlung von Geld oder Information auffordert.

SCHRITT 3: Ein Mitarbeiter antwortet in der Annahme, es handle sich tatsächlinch um die in der E-Mail angegebe Person, ohne aber die gefälschte E-Mail-Adresse näher zu prüfen.

Wie ein IDN-Homograph-Angriff oder Skript-Spoofing funktioniert

Der Angreifer meldet eine E-Mail-Domain an, die sich genauso anhört wie die des Zielunternehmens. Sie klingt genauso und kann sich durch ein einziges Zeichen unterscheiden, welches ersetzt, weggelassen oder hinzugefügt wurde. Der Name des CEO wird dann genutzt, um eine legitime E-Mail-Adresse auf dieser ähnlichen Domain zu erstellen. Im Ergebnis scheinen dann alle E-Mail-Felder gültig zu sein, und der Name sowie die E-Mail-Adresse des Absenders scheinen übereinzustimmen. Wenn man sich das aber genauer anschaut, gehören diese zu einer Domain, die der des Unternehmens des Empfängers lediglich ähnelt.

Bereiten Sie sich mit dem Bericht zur Cyberbedrohung von Cyren auf Phishing-Angriffe vor

Phishing-Sites existieren nur am ersten Tag

Cyren-Experten untersuchten Phishing-Websites, die durch die globale Sicherheits-Cloud von Cyren verfolgt und gekennzeichnet wurden. Dabei wurde festgestellt, dass nach 40 Stunden mehr als die Hälfte der analysierten Phishing-Websites nicht mehr existieren, wodurch es für viele Cybersicherheitslösungen sehr schwierig ist, sie zu erkennen und zu blockieren.

Wussten Sie schon ...

Phishing nutzt sog. Social Engineering, um eine E-Mail zu erstellen, die wie Mail von jemandem aussieht, den das Opfer kennt. Die E-Mail fordert den Empfänger auf, etwas zu unternehmen, wie z. B. Finanzinformationen oder das Passwort für die Anmeldung bei einem Unternehmenskonto anzugeben.

Ihren Schutz vor Phishing verbessern

PASSWORTMANAGEMENT

Verwenden Sie einen Passwortmanager, der unterschiedliche und einzigartige Passwörter für jede Website erstellt.

ZWEI-FAKTOR-AUTHENTIFIZIERUNG

Verlangen Sie von Mitarbeitern, zwei Komponenten für die Anmeldung zu benutzen, z. B. eine PIN oder ein Passwort und etwas im Besitz des Mitarbeiters (z. B. ein Telefon).

AUTOMATISCHE DETEKTION

Nutzt Echtzeit-Websicherheits-Gateway mit Echtzeit-Phishing-Intelligence, die sich auf große Datenquellen und Analytik stützt und für alle Geräte kontinuierlichen Schutz vor neuen Webbedrohungen bietet.

Ziehen Sie es Betracht, mit Hilfe eines simulierten Phishing-Angriffs ihre Mitarbeiter darauf zu schulen, Phishing-Versuche erfolgreich aufzudecken.

#1 Holen Sie die Geschäftführung mit ins Boot.

#2 Erstellen Sie ein Online-Training oder arbeiten Sie mit einem Anbieter für Anti-Phishing-Schulungen zusammen.

#3 Planen Sie regelmaßige simulierte Phishing-Angriffe um einkehrender Nachnachlässigkeit vorzubeugen.

#4 Thematisieren Sie in Schulungen auch die durch einen erfolgreichen Phishing-Angriff entstehenden Kosten und Konsequenzen.

Shopping, Finanz- und Internetdienste beliebteste Phishing-Ziele

Apple, Chase und PayPal sind die drei am häufigsten in Phishing-Betrugsversuchen verwendeten Marken.

Marke% Phishing-URLs
Apple27.2%
Chase20.9%
PayPal19.5%
Wells Fargo4.1%
DocuSign3.1%
Dropbox3.1%
Microsoft2.8%
Google2.5%
General Email Phishing2.4%
Alibaba2.4%

Wie Cyren hilft, Phishing zu unterbinden

Cyren Email Security
  • Blockiert die Lieferung von Phishing-E-Mail-Angriffen im großen Maßstab auf globaler Basis und in Echtzeit während der Attacke
  • Verhindert mittels „Time-of-Click“-Analyse und Blockieren, dass Benutzer auf Phishing-URLs zugreifen, nicht nur, wenn eine E-Mail gesendet wurde
Cyren Web Security
  • Die Cyren Security Cloud überwacht und blockiert kontinuierlich den Zugriff auf Millionen bösartiger Phishing-URLs
  • Proaktiver Phishing-Schutz identifiziert neue „Zero-Day“- und zuvor unbekannte Phishing-Links basierend auf Datenkorrelation über Milliarden von täglichen und historischen Transaktionen hinweg