Spear-Phishing – Social Engineering
Die Taktik von modernen Phishing Kampagnen ändert sich
Weniger Gesamtangriffsvolumen, dafür mehr gezielte Phishing-Angriffe
Die Welt der Cybersicherheit wird von Malware, Ransomware , Datenschutzverletzungen, App-Schwachstellen, IoT-Bedrohungen und Botnet-Angriffen beherrscht. Phishing ist jedoch seit Anfang der 2000er Jahre eine ernsthafte Bedrohung und wird allgemein als häufigster Angriffsvektor für Cyberkriminelle angesehen.
Heute geht es beim Phishing nicht mehr um Lautstärke. Diese E-Mail-Bedrohungen sind jetzt so eingestellt, dass ein hochwertiges Ziel erfolgreich dazu gebracht wird, die gewünschten Maßnahmen zu ergreifen: Klicken auf einen schädlichen Link, Öffnen einer mit Malware beladenen Datei, Bereitstellen eines Kennworts oder Autorisieren von Finanztransaktionen. Im aktuellen Cyber-Wettrüsten versuchen Bedrohungsakteure ständig, Sicherheitssysteme zu umgehen. Im Kontext von E-Mail als Bedrohungsvektor hat sich Phishing zu Spear-Phishing, Identitätswechsel und Business Email Compromise -Angriffen (BEC) entwickelt. Diese Botschaften sind sehr zielgerichtet und erfordern umfangreiche Social-Engineering-Anstrengungen, um das Opfer sorgfältig auszuwählen und zu untersuchen.
Die weltweite Phishing-Lautstärke nimmt ab, Angriffe werden gezielter
Die Security-Experten von SonicWall haben im SonicWall Cyber Threat Report 2019 weltweit 26 Millionen Phishing-Angriffe verzeichnet. Dies entspricht einem Rückgang von 4,1 Prozent gegenüber 2017. Während dieser Zeit war der durchschnittliche SonicWall-Kunde 5.488 Phishing-Angriffen ausgesetzt.
Da Unternehmen E-Mail-Angriffe mittlerweile besser blockieren und sicherstellen, dass Mitarbeiter verdächtige E-Mails erkennen und löschen können, ändern Angreifer ihre Taktik. Neue Daten deuten darauf hin, dass sie das Gesamtangriffsvolumen reduzieren und mehr gezielte Phishing-Angriffe starten (z. B. Black Friday- und Cyber Monday-Angriffe ).
Anbei einige gängige Taktiken, mit denen Phisher Anmeldeinformationen stehlen, Malware einsetzen, Netzwerke infiltrieren und Marken beschädigen.
Schädliche URLs und gefälschte Websites
Mit Verbesserungen der E-Mail- Lösungen, die Phishing verhindern können, greifen Cyberkriminelle auf innovative Methoden zurück, um verstärkt gezielte Angriffe auszuführen, z. B. die Verwendung von URLs in E-Mails, um böswillige Nutzdaten, oder die Erstellung von Phishing-Websites mit gefälschten Anmeldeseiten, um Anmeldeinformationen von Benutzer zu sammeln. Es wurde berichtet, dass jeden Monat fast 1,5 Millionen Phishing-Sites erstellt werden. Die Erkennung von Phishing-Sites ist schwieriger geworden, da Phisher Phishing-URLs mit mehreren Umleitungen und URL-Kürzungen verschleiern. Darüber hinaus verwendet etwa die Hälfte dieser Phishing-Sites HTTPS- und SSL-Zertifikate, die es Cyberkriminellen erleichtern, ihre Opfer zu täuschen. Laut dem Security Intelligence-Bericht von Microsoft verwenden Angreifer zunehmend Websites und Dienste für die gemeinsame Nutzung und Zusammenarbeit von Dokumenten, um böswillige Nutzdaten und gefälschte Anmeldeformulare zu verteilen, mit denen Benutzeranmeldeinformationen gestohlen werden.
1. Phishing-Angriffe auf Office 365-Anwendungen
SaaS- und Webmail-Dienste werden zunehmend von Phishing-Kampagnen angegriffen. Laut der Anti-Phishing-Arbeitsgruppe (APWG) hat sich Phishing für SaaS- und Webmail-Dienste im vierten Quartal 2018 verdoppelt. Mit der Einführung von Office 365 als beliebteste Cloud-E-Mail-Plattform für Unternehmen aller Größen und Branchen. Kein Wunder also, dass Microsoft die am meisten verkörperte Angriffsmarke ist .
"Mit zunehmendem SEG-Marktanteil von Microsoft werden intelligente Angreifer gezielt auf Microsoft abzielen", berichtet Gartner.
Nicht verwunderlich, da ein Office 365- Abonnement für jeden mit einer Kreditkarte verfügbar ist. Dadurch sind die Sicherheitsfunktionen für Cyberkriminelle sehr gut angreifbar. Auf diese Weise könnten kriminelle Gruppen Phishing-Kampagnen erstellen, die sich der systemeigenen Abwehr von Microsoft entziehen. In einem anderen Bericht stellten Security-Forscher fest, dass 25% der Phishing-E-Mails die Sicherheit von Office 365 umgehen.
2. Kompromittierte Anmeldeinformationen
Im Januar 2019 entdeckte der Security-Forscher Troy Hunt, eine Sammlung von 773 Millionen E-Mail-Adressen und 21 Millionen Passwörtern, die im Hacker Forum zum Verkauf angeboten wurden ("Collection 1"). Mit diesen kompromittierten Benutzer-IDs und Passwortkombinationen wurden Angriffe von innen durchgeführt. Zu einem häufigen Angriff gehörte die Übernahme von Konten, bei der Bedrohungsakteure die Anmeldeinformationen von Mitarbeitern kompromittierten, indem sie entweder eine Phishing-Kampagne für Anmeldeinformationen gegen eine Organisation starteten oder Anmeldeinformationen im Darkweb aufgrund von Datenlecks von Drittanbietern erwarben. Der Bedrohungsakteur konnte diese gestohlenen Anmeldeinformationen verwenden, um weitere Zugriffe oder Berechtigungen auf das Netzwerk zu erhalten. Kompromittierte Berechtigungsnachweise können Monate oder Jahre lang unentdeckt bleiben.
3. CEO-Betrug und Business Email Compromise (BEC)
Nach Angaben des FBI handelt es sich bei Business Email Compromise (BEC) um einen Betrug, der sich an Unternehmen richtet, die mit ausländischen Lieferanten zusammenarbeiten und / oder regelmäßig Zahlungen per Überweisung leisten. Diese raffinierten Betrügereien werden von Angreifern ausgeführt, die E-Mail-Konten durch Social Engineering oder Computereingriffe kompromittieren, um nicht autorisierte Geldtransfers durchzuführen. Diese Arten von Angriffen sind nur schwer zu stoppen, da sie keine böswilligen Links oder Anhänge enthalten, sondern aus einer Nachricht bestehen, die von einem vertrauenswürdigen Absender an das Opfer gesendet wird, um beispielsweise eine Überweisung anzuordnen. Das FBI Internet Complaint Center (IC3) berichtete im vergangenen Sommer, dass von Oktober 2013 bis Mai 2018 die weltweiten Gesamtverluste für bekannte BEC-Betrügereien 12,5 Milliarden US-Dollar erreichten.
4. Schädliche PDF-Dateien und Office-Dokumentanhänge
E-Mail-Anhänge sind ein beliebter Übermittlungsmechanismus für schädliche Nutzdaten wie Ransomware und noch nie dagewesene Malware. Die Bedrohungsforscher von SonicWall Capture Labs stellten kürzlich eine erhebliche Zunahme von schädlichen oder betrügerischen PDF-Dateien fest. Bei diesen Betrugskampagnen wird das Vertrauen der Empfänger in PDF-Dateien als ein „sicheres“ Dateiformat genutzt, das für Geschäftsabläufe weit verbreitet und zuverlässig ist.
Fazit
Phishing-Angriffe werden immer raffinierter und komplexer. Mit zunehmenden Social-Engineering Maßnahmen werden die Opfer im Vorfeld sorgfältig ausgewählt um schließlich eine möglichst erfolgreiche Spear-Phishing Attacke durchführen zu können. Wer über die neuen Phishing-Kampagnen mehr erfahren möchte, sollte sich mal den Blogbeitrag von Dmitriy Ayrapetov, Executive Director für Produktmanagement, über neue Phishing Taktiken näher ansehen.