schädliche Konten

Threat Spotlight: Schädliche Konten und Business Email Compromise (BEC)

Druckfreundlich, PDF & E-Mail

Es ist Achtung geboten: Cyberkriminelle erstellen Konten bei legitimen E-Mail-Diensten und nutzen sie für Angriffe mit Identitätsmissbrauch und Business Email Compromise (BEC).

Seit Anfang 2020 haben Experten von Barracuda 6.170 schädliche Konten bei Gmail, AOL und anderen legitimen E-Mail-Diensten identifiziert, von denen über 100.000 BEC-Angriffe auf knapp 6.600 Organisationen ausgingen. Schädliche Konten steckten hinter 45 Prozent aller seit 1. April erkannten BEC-Angriffe.

Mehr als 6.000 schädliche Konten bei Gmail, AOL und anderen legitimen #E-Mail-Diensten steckten hinter über 100.000 #BEC-Angriffen auf knapp 6.600 Organisationen Zum Twittern hier klicken

Wir nehmen die Methoden der Cyberkriminellen unter die Lupe und stellen Lösungen vor, die Sie durch Erkennen und Verhindern neuartiger Bedrohungen und Beheben etwaiger Schäden beim Schutz Ihres Unternehmens unterstützen.

Bedrohung im Fokus

schädliche Konten Cyberkriminelle erstellen Konten bei legitimen E-Mail-Diensten und nutzen sie für Angriffe mit Identitätsmissbrauch und Business Email Compromise (BEC). Die Konten werden zum Versenden sorgfältig formulierter Nachrichten verwendet. Dabei weichen die Kriminellen regelmäßig auf neue E-Mail-Adressen aus, um zu verhindern, dass sie ertappt bzw. die betroffenen Konten von den E-Mail-Diensten gesperrt werden. Die bei BEC-Angriffen verwendeten E-Mail-Adressen werden als schädliche Konten bezeichnet. Aus ihrer Analyse lassen sich wertvolle Einblicke in die Methoden von Cyberkriminellen gewinnen.

Die Details

45 Prozent aller seit 1. April 2020 aufgedeckten BEC-Angriffe wurden von schädlichen Konten aus verübt. Bei den Verantwortlichen handelte es sich um Wiederholungstäter, die oft mehrere Organisationen von ein und demselben E-Mail-Konto aus angriffen.  

Business Email Compromise

Die Präferenz der Cyberkriminellen für Gmail erklärt sich wohl daraus, dass der Dienst allgemein zugänglich und kostenlos ist und die Anmeldung einfach vonstatten geht. Gleichzeitig hat Gmail einen seriösen Ruf, sodass die E-Mails von den meisten Security-Filtern nicht abgefangen werden.

Oft werden zwar mehrere Angriffe von ein und derselben E-Mail-Adresse aus verübt; dabei ändern die Angreifer jedoch die Namen, die dem Empfänger angezeigt werden.

schädliche Konten

In den meisten Fällen werden schädliche Konten nur für sehr kurze Zeiträume verwendet. Ganze 29 Prozent der von uns analysierten schädlichen Konten kamen maximal 24 Stunden lang zum Einsatz. Für die kurze Nutzungsdauer dieser Konten gibt es mehrere Gründe:

  • Schädliche Konten werden möglicherweise vom jeweiligen E-Mail-Anbieter gemeldet und gesperrt
  • Die Erstellung neuer Konten ist problemlos möglich
  • Teilweise werden Konten in großen zeitlichen Abständen wiederverwendet

Entgegen dem beschriebenen Trend wurden manche Konten auch über Zeiträume von einem Jahr oder noch länger für Angriffe verwendet. Nicht selten werden E-Mail-Adressen nach einer längeren Pause erneut verwendet.

schädliche Konten

Beim Business Email Compromise handelt es sich definitionsgemäß um sehr gezielte Angriffe. Die Angreifer recherchieren zunächst gründlich, um sich dann im E-Mail-Verkehr als Mitarbeiter oder vertrauenswürdiger Partner auszugeben. In der Anfangsphase wird per E-Mail Kontakt und Vertrauen aufgebaut. Die Angreifer erhöhen ihre Chance, dass die E-Mails tatsächlich beantwortet werden, indem sie nur wenige Nachrichten mit stark personalisierten Inhalten verschicken. Die Anzahl der von einem schädlichen Konto ausgehenden E-Mail-Angriffe reichte von einer einzigen bis zu 600 E-Mails; im Durchschnitt waren es jedoch nur 19.

schädliche Konten

Die Experten von Barracuda analysierten Angriffe auf 6.600 Organisationen und stellten dabei fest, dass Cyberkriminelle in vielen Fällen dieselben E-Mail-Adressen für Angriffe auf mehrere Organisationen verwendeten. Die Anzahl der Organisationen, die von einem schädlichen Konto aus angegriffen wurden, reichte von einer einzigen bis hin zu einem groß angelegten Angriff auf 256 Organisationen – 4 Prozent aller in diese Studie einbezogenen Organisationen.

schädliche Konten

So schützen Sie Ihre Organisation vor Angriffen über schädliche E-Mail-Konten

  • Investieren Sie in Lösungen zur Abwehr von BEC-Angriffen. BEC-Angriffe sind darauf ausgelegt, E-Mail-Gateways zu umgehen. Deswegen werden schädliche Konten jeweils nur bei einer begrenzten Anzahl von Angriffen verwendet, um ihre Erkennung zu erschweren. Durch Einsatz künstlicher Intelligenz zur Identifizierung ungewöhnlicher Absender, Anfragen und anderer Kommunikationselemente lassen sich BEC-Angriffe und andere Betrugsversuche besser erkennen.
  • Blockieren Sie Nachrichten von schädlichen Konten. Die von den Angreifern verwendeten Konten lassen sich oft nur unter Schwierigkeiten identifizieren. Cyberkriminelle bedienen sich raffinierter Techniken (Stichwort Spoofing), um die Zuordnung von Angriffen zu einem bestimmten Konto zu verhindern. Angesichts der geringen Anzahl von Angriffen, die von einem einzigen schädlichen Konto ausgehen, ist es unwahrscheinlich, dass dieselbe Organisation zweimal von demselben E-Mail-Konto aus angegriffen wird. Die Zusammenarbeit mit einem Anbieter, der den Austausch fundierter Informationen zu aktuellen Bedrohungen zwischen verschiedenen Organisationen in Echtzeit unterstützen kann, ermöglicht hier ein höheres Schutzniveau.
  • Bringen Sie Ihren Mitarbeitern bei, gezielte Phishing-Angriffe zu erkennen. Anwenderschulungen sind ein wichtiger Bestandteil Ihrer Sicherheitsstrategie. Dadurch gewährleisten Sie, dass Ihre Mitarbeiter sich mit den aktuell relevantesten Taktiken von Cyberkriminellen auskennen und vor verdächtigen Nachrichten auf der Hut sind, die von außerhalb Ihres Unternehmens ausgehen.

Arten von E-Mail-Bedrohungen

Nach oben scrollen
Twittern
Teilen
Teilen