Wichtiger Hinweis: Google und Yahoo werden DMARC ab April 2024 vorschreiben.
PowerDMARC

E-Mail-Bedrohungen im Jahr 2022 im Auge behalten

E-Mail-Bedrohungen im Jahr 2022 im Auge behalten

E-Mail-Bedrohungen im Jahr 2022 im Auge behalten

Lesezeit: 6 min

Ihr Unternehmen ist zweifellos mit den zahlreichen E-Mail-Bedrohungen vertraut, die in den letzten zehn Jahren auf IT-Experten abgezielt haben. Wahrscheinlich haben Sie sich auch daran gewöhnt, dass Sie diese Arten von Bedrohungen gut kennen.

Die Bedrohungslandschaft entwickelt sich jedoch ständig weiter. Ihr Unternehmen hat im Zusammenhang mit seinen Systemen wahrscheinlich nur wenige oder wiederholte Angriffe erlebt.

In diesem Beitrag erhalten Sie einen Überblick über einige der neuesten E-Mail-Bedrohungen, die Sie im Jahr 2022 beachten müssen.

1. Ransomware

Ransomware kann oft per E-Mail verbreitet werden und gehört damit zu den potenziellen E-Mail-Bedrohungen. Bei Ransomware wird der Zugriff auf das Computersystem eines Opfers blockiert, indem die Daten des Opfers verschlüsselt werden und eine Zahlung für den Entschlüsselungsschlüssel verlangt wird. Wenn Sie das Lösegeld nicht innerhalb der vom Angreifer gesetzten Frist zahlen, können Sie keine Dateien zurückerhalten, die sich vor dem Angriff auf Ihrem System befanden. Die meisten Ransomware-Programme verschlüsseln Dateien mit der Erweiterung .exe, aber auch andere Arten von Ransomware können auf bestimmte Dateitypen abzielen.

a. Ransomware-as-a-Service

Ransomware-as-a-Service RaaS (Ransomware-as-a-Service) ist eine Bewegung von Cyberkriminellen, die Ransomware und andere Malware-Tools, wie z. B. Banking-Trojaner, über die Cloud verkaufen.

RaaS ermöglicht es Cyberkriminellen, ihre bösartigen Tools als Dienstleistung zu verkaufen, d. h. sie können von jedem genutzt werden, der sie erwirbt. Das bedeutet, dass eine Person das Tool erwerben und es ohne deren Wissen gegen Unternehmen oder Einzelpersonen einsetzen könnte.

Die häufigsten Arten von Ransomware sind Programme zur Bildschirmsperrung, die eine Zahlung für die Entsperrung der Dateien des Opfers verlangen. Diese Programme können durch einen einfachen Klick auf einen Link oder das Öffnen eines E-Mail-Anhangs aktiviert werden.

b. Krypto-Ransomware oder Verschlüsselungsprogramme

Dies sind verschlüsselte Dateien, die mit Hilfe eines Entschlüsselungscodes entschlüsselt werden müssen. Wenn der Empfänger nicht im Besitz des Entschlüsselungscodes ist, kann er nicht auf diese Dateien zugreifen.

c. Panikmache

Scareware ist eine Art von Ransomware, die versucht, Sie mit einer gefälschten Warnung oder der Behauptung, Ihr Computer sei mit Malware infiziert, zur Zahlung zu bewegen.

d. Schließfächer

Lockers sind eine Art von Malware, die Ihre Dateien sperrt, bis Sie Geld bezahlen, um sie zu entsperren.

e. Doxware und/oder Leakware

Dabei handelt es sich um zwei ähnliche Arten von Ransomware, die keine Dateien verschlüsseln, sondern sie stattdessen als eine Art Warnung oder Benachrichtigung auf dem Bildschirm anzeigen, oft mit einer Lösegeldforderung im Anhang.

2. Phishing

Phishing, eine der häufigsten E-Mail-Bedrohungen, ist eine Form des Internet-Betrugs, bei der E-Mails genutzt werden, um Menschen zur Preisgabe ihrer persönlichen Daten zu verleiten. Dabei werden gefälschte E-Mails verschickt, die scheinbar von seriösen Unternehmen, Banken oder sogar Regierungsbehörden stammen. In diesen betrügerischen E-Mails werden die Opfer aufgefordert, auf einen Link zu klicken oder einen Anhang herunterzuladen, um ihre Kontoinformationen einzusehen und Zahlungen vorzunehmen. Wenn sie dies tun, geben sie möglicherweise versehentlich wertvolle persönliche Informationen wie Passwörter oder Sozialversicherungsnummern weiter.

a. Betrug im Zusammenhang mit einer Pandemie

Diese Betrügereien können in irgendeiner Weise mit der Pandemie zusammenhängen und versuchen, aus der Angst und den Befürchtungen Kapital zu schlagen, indem sie kostenlose Produkte oder Dienstleistungen im Austausch für das Anklicken eines bösartigen Links anbieten.

b. Markenimitation

Bei dieser Art von Phishing-Betrug werden Marken und Organisationen imitiert, um Ihnen vorzugaukeln, dass sie seriös sind. In den E-Mails werden Sie möglicherweise nach persönlichen Daten wie Ihrer Kreditkartennummer oder Bankverbindung gefragt, oder Sie werden aufgefordert, auf Links zu klicken, um Anhänge zu öffnen, bei denen es sich um bösartige Dateien handelt.

c. Phishing-E-Mails mit Briefmarkenmotiv

Eine Phishing-E-Mail, die von Cyberkriminellen verschickt wird, die es auf Unternehmen abgesehen haben, die Postfilialen für den Versand von Produkten nutzen. Diese E-Mails versuchen, Ihnen vorzugaukeln, dass sie von UPS oder FedEx stammen, um Zugang zu Ihrer Privatadresse zu erhalten. In der E-Mail wird behauptet, dass es ein Problem mit dem Versandauftrag des Unternehmens gab, und die Mitarbeiter werden aufgefordert, einen Anhang zu öffnen oder einem Link zu folgen, um das Problem zu beheben.

d. E-Mails mit einem "dringenden" Ton oder einer versprochenen Belohnung

Diese Art von E-Mails wird Ihnen in einer Form zugesandt, die so aussieht, als käme sie von Ihrer Bank, Ihrem Kreditkartenunternehmen oder einer anderen wichtigen Organisation. Sie können etwas sagen wie: "Wir haben verdächtige Aktivitäten auf Ihrem Konto festgestellt und müssen überprüfen, ob Sie diese Transaktion genehmigt haben." Diese E-Mails können besonders gefährlich sein, da sie den Anschein erwecken, von einer legitimen Quelle zu stammen, und als Vorwand für Betrugsversuche verwendet werden können.

e. E-Mails zum Thema Rechnungen

E-Mails, die Rechnungsvorlagen imitieren und Links zu Webseiten enthalten, die darauf abzielen, Passwörter und andere persönliche Daten des Empfängers zu stehlen, werden als Phishing-Betrug mit Rechnungsmotiven bezeichnet.

3. Business Email Compromise (BEC) Angriffe

Kompromittierung geschäftlicher E-Mails (BEC) ist eine Art von Phishing-Angriff, bei dem ein Angreifer die geschäftliche E-Mail-Adresse eines Unternehmens kontaktiert, um an vertrauliche Informationen zu gelangen.

BEC nutzt eine Imitationsattacke, um Angestellte dazu zu bringen, sensible Daten wie Benutzernamen und Passwörter preiszugeben, indem sie sich als CEO oder eine andere Führungskraft des Unternehmens ausgeben. Der Angreifer kann auch andere Methoden anwenden, um an Informationen zu gelangen, wie z. B. das Hacken eines kommerziellen Servers oder das Abhören der Kommunikation.

a. CEO-Betrug

CEO-Betrug Ein Angreifer gibt sich als CEO oder ein anderes hochrangiges Mitglied des Unternehmens aus, um Zugang zu vertraulichen Informationen aus dem E-Mail-System des Unternehmens zu erhalten.

b. Kontokompromittierung

Eine Kontokompromittierung liegt vor, wenn sich Angreifer ohne das Wissen eines Mitarbeiters durch Methoden wie Phishing-E-Mails oder Malware auf dem Computer des Mitarbeiters Zugang zu dessen Konto verschaffen.

c. Datendiebstahl

Von Datendiebstahl spricht man, wenn Angreifer sensible Informationen aus dem Netzwerk eines Unternehmens stehlen, ohne jemals physischen Zugriff darauf zu haben. Zu den Daten können Finanzunterlagen, Kundenlisten und sogar persönliche Informationen wie Namen und Adressen gehören.

d. Anwaltsimitation

Dabei gibt sich ein Krimineller als Anwalt aus und sendet eine betrügerische E-Mail, die scheinbar vom Anwalt des Opfers stammt.

4. Social Engineering

Social Engineering ist eine sehr effektive Taktik, die bei E-Mail-Bedrohungen eingesetzt wird, um die Opfer zu betrügen. Sie wird definiert als der Versuch, sich das Vertrauen einer Person zu erschleichen, indem man ihre Gefühle und/oder ihre Persönlichkeit ausnutzt. Sie ist auch als "Honigtopf"-Angriff bekannt.

Diese Angriffe werden von Hackern verübt, die eine Kombination aus Social Engineering und gefälschten E-Mails verwenden, um ihre Ziele dazu zu bringen, auf bösartige Links zu klicken oder Anhänge zu öffnen, die ihre Computer mit Viren oder anderer Malware infizieren. Das häufigste Beispiel für diese Art von Angriff ist die Spear-Phishing-E-Mail, bei der eine gefälschte, aber überzeugende E-Mail-Adresse verwendet wird, um den Anschein zu erwecken, dass sie von einer vertrauenswürdigen Quelle stammt.

Unternehmen sollten sich über diese Angriffe und ihre Funktionsweise im Klaren sein, da sie zum Diebstahl vertraulicher Daten oder zur Beschädigung der Unternehmensinfrastruktur genutzt werden können.

a. Köder

Als Baiting bezeichnet man das Versenden von E-Mails mit versteckten Nachrichten, um einen Nutzer zum Anklicken zu verleiten. Bei der Nachricht kann es sich um einen Link oder einen tatsächlichen Inhalt handeln, der den Empfänger dazu verleitet, sie zu öffnen und letztendlich Informationen über sich selbst preiszugeben.

b. Panikmache

Scareware ist wie ein Köder, denn sie verleitet Sie dazu, auf einen Link in einer E-Mail zu klicken, indem sie Ihnen vorgaukelt, dass mit Ihrem Computer oder Gerät etwas nicht stimmt. Dies geschieht durch gefälschte Warnungen vor Viren oder Malware auf Ihrem Computer oder Gerät, die es gar nicht gibt - wenn Sie jedoch darauf klicken, wird Malware auf Ihr Gerät heruntergeladen.

c. Vorwände

In diesem Fall sendet ein Angreifer eine E-Mail, die vorgibt, von einer anderen Person zu stammen, um den Empfänger dazu zu bringen, persönliche oder vertrauliche Informationen preiszugeben.

d. Tiefe Fakes

Deepfakes sind Videos, die mit KI-Software erstellt werden, die realistische Videos von Menschen erzeugt. Sie können für Erpressung, politische Einflussnahme und andere Arten der Manipulation verwendet werden.

5. Exploit-basierte Angriffe

Exploit-basierte Angriffe sind E-Mail-Bedrohungen, die so konfiguriert werden können, dass sie Aufgaben wie das Herunterladen von Malware, das Versenden von Spam oder das Stehlen von Anmeldedaten ausführen. Diese Angriffe werden häufig von Hackern genutzt, um sich Zugang zum Computer oder Netzwerk eines bestimmten Ziels zu verschaffen.

Der Exploit ist ein Stück Code, das den Angreifer durch den Prozess führt, um Zugang zu einem Konto oder Netzwerk zu erhalten. Um einen auf Exploits basierenden E-Mail-Angriff durchzuführen, muss der Angreifer eine ungepatchte Sicherheitslücke in der Software des Zielsystems finden. Dies kann durch die Suche nach Sicherheits-Patches geschehen, die zwar veröffentlicht, aber nicht auf dem Zielsystem installiert wurden.

Sobald die Sicherheitslücke gefunden wurde, löst sie einen Wurm oder Virus aus, der alle mit ihm verbundenen Computer infiziert. Der Wurm verbreitet sich dann über diese Computer, indem er Kopien von sich selbst über E-Mail-Netzwerke verschickt, bis er jeden Computer erreicht, der mit ihnen verbunden ist.

a. Zero-Day-Exploits

Zero-Day-Exploits sind Angriffe, die entdeckt und ausgenutzt wurden, bevor die Schwachstelle gepatcht wurde. Der Angreifer nutzt diese Schwachstelle, um sich ohne das Wissen des Benutzers Zugang zum Computer des Ziels zu verschaffen.

b. Browser-Exploit-Kits

Browser-Exploit-Kits sind Software, die Schwachstellen in Ihrem Browser ausnutzen, indem sie Sie mit Hilfe bösartiger Werbung dazu verleiten, eine Datei herunterzuladen, die Malware enthält. Diese Dateien können per E-Mail oder über andere Wege verbreitet werden.

c. Dateiformat-Exploits

Dateiformat-Exploits nutzen die von Anwendungen wie Microsoft Word, Excel und PowerPoint verwendeten Dateiformate aus. Diese Exploits können es Hackern ermöglichen, Dateien zu ändern, wodurch sie Zugang zu vertraulichen Informationen erhalten oder sogar die Kontrolle über die Anwendung selbst übernehmen können.

d. Mann in der Mitte (MITM)

Man-in-the-Middle-Angriffe (MITM) sind E-Mail-Bedrohungen, die auftreten, wenn jemand die Kommunikation zwischen zwei Computern abfängt und verändert, bevor sie ihr beabsichtigtes Ziel erreicht. Diese Art von Angriffen kann von einem Hacker durchgeführt werden, der sich Zugang zu einem privaten Computernetzwerk verschafft hat, oder von einer staatlichen Einrichtung, die die Kommunikation aus Gründen der nationalen Sicherheit wie Spionage oder Terrorismus überwacht.

E-Mail-MITM-Angriffe können mit Hilfe von MTA-STSeinem revolutionären Authentifizierungsprotokoll, das die SMTP-Server-Kommunikation absichert.

Mit PowerDMARC den fortschrittlichen E-Mail-Bedrohungen des Jahres 2022 einen Schritt voraus sein

Der DMARC-basierte E-Mail-Sicherheitsdienst von PowerDMARC bietet Schutz vor fortschrittlichen E-Mail-Bedrohungen von A-Z. Er identifiziert verdächtigen E-Mail-Verkehr, verhindert, dass er in Ihr Netzwerk gelangt, und identifiziert die Quelle des Angriffs.

Unser DMARC Service erkennt bösartige E-Mails an ihrem Ursprungsort - noch bevor sie Ihren Posteingang erreichen - und blockiert sie, bevor sie überhaupt durch Ihre Filter gelangen.

Unsere E-Mail-Sicherheitslösungen basieren auf den neuesten technologischen Entwicklungen, um das höchstmögliche Maß an Schutz zu gewährleisten - und wir zeigen Ihnen, wie es funktioniert, mit einem kostenlosen DMARC-Testversion.

Beenden der mobilen Version