Wie Angreifer gezieltes Spear-Phishing nutzen, um Cybersecurity-Abwehr zu umgehen

Druckfreundlich, PDF & E-Mail

Haben Sie ein Spear-Phishing-Problem? Und noch wichtiger: Würden Sie es überhaupt wissen, wenn es so wäre? Und wie würden Sie mit einem Vorfall umgehen? Ich stelle all diese Fragen, da die Anzahl der Spear-Phishing-Angriffe weiterhin zunimmt und sich auch die Taktiken der Angreifer weiterentwickeln, immer gezielter sind und auch die beste Abwehr umgehen.

Dennoch muss ich noch immer ein alarmierendes Maß an Naivität und Selbstgefälligkeit feststellen, wenn es um die Bedrohung geht, die Spear Phishing für Unternehmen darstellt. Viele Menschen glauben noch immer, dass diese Bedrohung den typischen betrügerischen Phishing-E-Mails ähnelt, die durch Email-Security-Gateway-Filterung abgefangen werden.

Gezielte Angriffe sind auf dem Vormarsch

Die Realität sieht jedoch anders aus. Bei den jüngsten Untersuchungen von Barracuda wurden mehr als 2,3 Millionen Spear-Phishing-Angriffe auf 80.000 Unternehmen weltweit in einem Zeitraum von mehr als drei Monaten im vergangenen Jahr betrachtet. Die Untersuchungen haben gezeigt, dass die Anzahl und auch die Komplexität der gezielten Spear-Phishing-Angriffe zunimmt. Gleichzeitig haben sie auch immer mehr Auswirkungen auf Unternehmen. Insbesondere bei gezielten und subtileren Taktiken wie Brand Impersonation, Conversation Hijacking und Business Email Compromise (BEC) gibt es einen Anstieg.

Business Email Compromise (BEC), bei dem Hacker sich als Mitarbeiter, Lieferant oder andere vertrauenswürdige Person ausgeben, ist eine der am schnellsten zunehmenden Spear-Phishing-Taktiken. Der Anteil ist von 7 % aller Spear-Phishing-Angriffe auf 12 % Ende des Jahres 2020 gestiegen. Normalerweise haben diese Angriffe das Ziel, Vertrauen aufzubauen und das jeweilige Opfer zum Antworten zu bewegen, statt dass nur auf eine bösartige URL geklickt werden soll. Das zeigt sich auch daran, dass nur 30 % aller BEC-Angriffe eine URL enthalten.

Wenn der Hacker erst einmal eingedrungen ist, kann er ein kompromittiertes E-Mail-Konto verwenden, um legitim im Umfeld dieser Organisation zu kommunizieren und Menschen dazu zu bewegen, bei bestimmten Punkten Maßnahmen zu ergreifen – beispielsweise Geld auf ein illegales Bankkonto zu überweisen.

Einblick in einen Spear-Phishing-Vorfall

Nehmen wir als Beispiel ein Unternehmen, das ich besuchte habe und welches überzeugt war, dass es absolut keine Probleme mit Spear Phishing hätte. Nein, auf keinen Fall, wir doch nicht. Mit unserem Email Threat Scanner haben wir einige alarmierende Ereignisse gefunden, die das wahre Ausmaß des Problems des Unternehmens gezeigt haben.

Ein E-Mail-Konto des Unternehmens wurde einige Monate zuvor durch einen Spear-Phishing-Angriff kompromittiert. Der Angreifer saß dann in diesem E-Mail-Konto und hat unentdeckt mit Lieferanten kommuniziert, um Rechnungen auf andere Bankkonten begleichen zu lassen. Durch laterale Taktiken – bei denen der Hacker ein kompromittiertes E-Mail-Konto verwendet, um andere Benutzer innerhalb der Organisation anzugreifen – war es dem Angreifer gelungen, in mehr als 15 unterschiedliche E-Mail-Konten innerhalb des Unternehmens zu gelangen. Solche lateralen Angriffe sind besonders schwer zu entdecken, da sie von internen, legitimen E-Mail-Konten und folglich von vertrauenswürdigen Kollegen kommen.

Das ist ein Beispiel dafür, wie Spear Phishing weitreichende Folgen auf das Geschäft haben kann – und es handelt sich hierbei keineswegs um einen Einzelfall.

Bei diesen Arten von Angriffen geht es darum, Vertrauen aufzubauen und das jeweilige Opfer zum Antworten zu bewegen, statt dass nur auf eine bösartige URL geklickt werden soll. Das zeigt sich auch daran, dass nur 30 % aller BEC-Angriffe eine URL enthalten.Twittern

So reagieren Sie auf die Bedrohung und bekämpfen sie

Die wichtigste Frage ist, wie man sich am besten vor dieser zunehmenden Bedrohung durch Spear-Phishing-Angriffe schützt und wie man bei Vorfällen reagiert, welche die Abwehrmaßnahmen unweigerlich umgehen und sich unerkannt einschleichen. Die Grundlagen sind ein guter Schutz des Posteingangs und eine gute Incident Response, aber es gibt drei andere wesentliche Elemente:

  1. Kontrolle durch Zero Trust Network Access

Zweck einer Zero-Trust-Umgebung ist es, den Kreis der möglichen Zugriffe auf Ihre Umgebung einzuschränken. Wenn Zero-Trust-Zugriffskontrolle verwendet wird, können Hacker ein durch einen Spear-Phishing-Angriff kompromittiertes E-Mail-Konto nicht als Sprungbrett nutzen, um andere Konten und Teile des Unternehmens zu erreichen. Dabei geht es nicht nur um eine Zugriffskontrolle zu Ihrem internen Netzwerk, sondern auch zu Ihren Cloud-Anwendungen wie Microsoft Office 365, das im Grunde genommen für die ganze Welt offen ist, sofern Sie dies nicht mit geeigneten Kontrollen einschränken.

  1. Mehrere Schichten der E-Mail-Sicherheit

Der Begriff „Defence in Depth“ (zu Deutsch: tiefengestaffelte Sicherheitsarchitektur) wird häufig verwendet, aber es handelt es sich hier tatsächlich um eine der wirksamsten Arten, solche Bedrohungen zu bekämpfen. Bei E-Mails gehören dazu neben dem alles entscheidenden Email Security Gateway auch neuere Tools wie Posteingang- und Spear-Phishing-Schutz. Viele Unternehmen verfügen noch immer nicht über diese zusätzlichen Schutzschichten oder unterliegen dem Irrglauben, dass ihr Email Security Gateway all das abdeckt (das tut es übrigens nicht).

  1. Schulung

Ihre Mitarbeiter spielen bei Ihren Abwehrmaßnahmen eine wichtige Rolle. Sorgen Sie also dafür, dass sie sich der Spear-Phishing-Risiken bewusst sind und sie tagtäglich im Hinterkopf haben. Schulen Sie Ihre Mitarbeiter darin, Angriffe zu erkennen und zu melden, und machen Sie ihnen auch verständlich, welche Auswirkungen solche Angriffe auf das Unternehmen haben können. Sehen Sie Schulungen zur Stärkung des Risikobewusstseins nicht als etwas an, das nur einmal im Jahr anfällt, damit es auf der jährlichen Liste abgehakt werden kann. Sie müssen Ihre Mitarbeiter kontinuierlich schulen und ihnen auch die Möglichkeit geben, anhand von simulierten Angriffen zu üben. Darüber hinaus können Sie mit Plakaten an den Wänden und Bannern im Unternehmensintranet das allgemeine Bewusstsein erhöhen. Bringen Sie Ihren Mitarbeitern bei, Angriffe zu erkennen und zu melden.

Nach oben scrollen
Twittern
Teilen
Teilen