Social Engineering-Angriffe nehmen zu

Eine FireEye-Studie zeigt einen Anstieg von bösartigen URLs mit HTTPS um 26 Prozent und einen Anstieg von Phishing-Versuchen um 17 Prozent. Eine signifikante Steigerung lässt sich bei der Ausnutzung von File-Sharing-Diensten sowie von Identitätsdiebstahl nachweisen. [...]

Phishing-Versuche mittels gefälschten E-Mails, "HTTPS"-Verschlüsselung bei URL-basierten Angriffen sowie Cloud-basierte Angriffe steigen laut FireEye massiv an. (c) pixabay

Der Report „E-Mail Threat Report Q1’19“ weist einen Anstieg in drei wesentlichen Bereichen auf: Phishing-Versuche mittels gefälschten E-Mails, „HTTPS“-Verschlüsselung bei URL-basierten Angriffen sowie Cloud-basierte Angriffe, die sich auf öffentlich gehostete, vertrauenswürdige File-Sharing-Anbieter konzentrieren. Die Studie basiert auf einer Stichprobe von 1,3 Milliarden E-Mails.

Phishing-Angriffe steigen um 17 Prozent

Eine typische Phishing–E-Mail imitiert einen bekannten Kontakt oder ein vertrauenswürdiges Unternehmen, um den Empfänger dazu zu verleiten, auf einen eingebetteten Link zu klicken. Das Ziel ist, Anmeldeinformationen oder Kreditkartendaten zu erlangen. Im ersten Quartal 2019 verzeichnete FireEye einen Anstieg dieser Art von Angriffen um 17 Prozent gegenüber dem Vorquartal. Zu den meistimitierten Unternehmen in diesen Bereichen gehört Microsoft mit fast 30 Prozent aller Erkennungen – gefolgt von OneDrive, Apple, PayPal und Amazon, jeweils im Bereich von 6 bis 7 Prozent.

Die Verwendung von HTTPS bei URL-basierten Angriffen steigt um 26 Prozent: Bereits im Jahr 2018 stellte FireEye fest, dass URL-basierte Angriffe vermehrt verwendet wurden und damit Bedrohungen mit verseuchten Anhängen überholen. Dieser Trend setzt sich auch im ersten Quartal dieses Jahres fort. Insbesondere verzeichnet FireEye einen Anstieg von bösartigen URLs über HTTPS um 26 Prozent gegenüber dem Vorquartal. Dies deutet darauf hin, dass Akteure mit böswilligen Absichten die allgemeine Wahrnehmung von Verbrauchern ausnutzen, dass HTTPS eine „sicherere“ Option für das Surfen im Internet ist.

File-Sharing-Dienste werden genutzt, um bösartige Payloads bereitzustellen: Cloud-basierte Angriffe, insbesondere solche über File-Sharing-Dienste, nahmen im ersten Quartal dieses Jahres zu. Die Analyse der E-Mails des ersten Quartals 2019 zeigt einen dramatischen Anstieg der Links zu bösartigen Dateien, die auf beliebten und vertrauenswürdigen File-Sharing-Dienste wie WeTransfer, Google Drive und OneDrive geteilt wurden. Dropbox wurde hierbei am häufigsten verwendet.

Fokus auf Gehaltsabrechnungen und die Lieferkette

Akteure haben die Nutzung von „CEO-Fraud“ – den Identitätsdiebstahl von CEOs – weiter verstärkt und ihre Ansätze diversifiziert. In der Vergangenheit zielte ein solcher Cyber-Angriff mit einer gefälschten E-Mail des CEOs oder eines anderen leitenden Angestellten auf die Buchhaltung eines Unternehmens ab. Im Laufe des letzten Quartals beobachtete FireEye, wie Bedrohungsakteure zunehmend zwei neue Varianten einsetzten:

Lohnbuchhaltung: Die neue Variante zielt auf die Lohnbuchhaltung eines Unternehmens. Mittels einer gefälschten CEO-Mail wird dazu aufgerufen, Änderungen an persönlichen Daten von Führungskräften wie zum Beispiel Kontodaten durchzuführen – mit dem Ziel Gehälter auf ein Drittkonto umzuleiten.

Lieferkette: Diese neue Variante zielt auf die Kreditorenbuchhaltung ab, indem E-Mails eines vertrauenswürdigen Lieferanten (anstelle des CEOs oder einer Führungskraft) nachgeahmt werden. Ziel ist es, eine betrügerische Zahlung auf ein Drittkonto umzuleiten.

„Akteure mit böswilligen Absichten machen ihre Hausaufgaben. Wir sehen neue Varianten von Identitätsdiebstahl, die auf neue Kontakte und Abteilungen innerhalb von Unternehmen abzielen“, zeigt Ken Bagnall, Vice President of Email Security bei FireEye, auf. „Das Problem ist, dass nicht jeder Mitarbeiter darauf vorbereitet ist oder nicht über das notwendige Wissen verfügt, dass es sich dabei um einen Angriff handelt. Leider ist es so, dass – bis die betrügerische Aktivität entdeckt wurde – das betroffene Unternehmen glaubt, eine seriöse Rechnung bezahlt zu haben. Die Transaktion ist dann jedoch meist schon auf das Konto des Angreifers eingegangen.“

Werbung


Mehr Artikel

Kommentar

Auf dem Weg zum Multicloud-Broker

In den Anfängen der Cloud wurden Cloudimplementierungen von Geschäftseinheiten und Anwendungsteams oft im Alleingang eingerichtet. Heute sind zentrale IT-Teams für die Cloudnutzung im gesamten Unternehmen zuständig und müssen als eine Art Multicloud-Broker fungieren. Dabei gilt es, mehrere Aufgaben zu jonglieren: Governance, Kostenmanagement und das Umsetzen einer neuen IT-Kultur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .