Beiträge

E-Mail-Phishing hat sich im Laufe der Jahre von Spielern, die Scherz-E-Mails verschicken, zu einer höchst lukrativen Aktivität für Hacker auf der ganzen Welt entwickelt.

In der Tat erlebte AOL Anfang bis Mitte der 90er Jahre einige der ersten großen E-Mail-Phishing-Angriffe. Zufällige Kreditkartengeneratoren wurden verwendet, um Benutzeranmeldeinformationen zu stehlen, die es Hackern ermöglichten, breiteren Zugriff auf die unternehmensweite Datenbank von AOL zu erhalten.

Diese Angriffe wurden unterbunden, als AOL seine Sicherheitssysteme aufrüstete, um weiteren Schaden zu verhindern. Dies führte dann dazu, dass Hacker ausgefeiltere Angriffe mit Imitations-Taktiken entwickelten, die auch heute noch weit verbreitet sind.

Wenn wir in die heutige Zeit springen, beweisen die jüngsten Imitationsangriffe, die sowohl das Weiße Haus als auch die WHO betrafen, dass jede Organisation an dem einen oder anderen Punkt für E-Mail-Angriffe anfällig ist.

Laut dem 2019 Data Breach Investigation Report von Verizon beinhalteten ca. 32 % der im Jahr 2019 aufgetretenen Datenschutzverletzungen E-Mail-Phishing bzw. Social Engineering.

Vor diesem Hintergrund werfen wir einen Blick auf die verschiedenen Arten von Phishing-Angriffen und darauf, warum sie heute eine große Bedrohung für Ihr Unternehmen darstellen.

Fangen wir an.

1. E-Mail-Spoofing

Bei E-Mail-Spoofing-Angriffen fälscht ein Hacker den E-Mail-Header und die Absenderadresse, um es so aussehen zu lassen, als käme die E-Mail von jemandem, dem er vertraut. Der Zweck eines solchen Angriffs ist es, den Empfänger dazu zu bringen, die E-Mail zu öffnen und möglicherweise sogar auf einen Link zu klicken oder einen Dialog mit dem Angreifer zu beginnen

Diese Angriffe stützen sich stark auf Social-Engineering-Techniken im Gegensatz zu herkömmlichen Hacking-Methoden.

Dies mag als ein eher einfacher oder "Low-Tech"-Ansatz für einen Cyberangriff erscheinen. In Wirklichkeit sind sie jedoch äußerst effektiv, wenn es darum geht, Menschen durch überzeugende E-Mails zu ködern, die an ahnungslose Mitarbeiter gesendet werden. Social Engineering nutzt nicht die Schwachstellen in der Sicherheitsinfrastruktur eines Systems aus, sondern die Unvermeidbarkeit menschlichen Versagens.

Werfen Sie einen Blick darauf:

Im September 2019 verlor Toyota 37 Millionen Dollar durch einen E-Mail-Betrug.

Die Hacker waren in der Lage, eine E-Mail-Adresse zu fälschen und einen Mitarbeiter mit finanziellen Befugnissen davon zu überzeugen, Kontoinformationen für eine elektronische Überweisung zu ändern.

Das Ergebnis ist ein massiver Verlust für das Unternehmen.

2. Business Email Compromise (BEC)

Laut dem FBI-Bericht zur Internetkriminalität 2019 verursachten BEC-Betrügereien einen Schaden von über 1,7 Millionen US-Dollar und machten mehr als die Hälfte der Verluste durch Cyberkriminalität im Jahr 2019 aus.

Von BEC spricht man, wenn sich ein Angreifer Zugang zu einem geschäftlichen E-Mail-Konto verschafft und sich als der Besitzer dieses Kontos ausgibt, um einem Unternehmen und seinen Mitarbeitern Schaden zuzufügen.

Das liegt daran, dass BEC eine sehr lukrative Form des E-Mail-Angriffs ist, die hohe Gewinne für Angreifer abwirft und deshalb eine beliebte Cyber-Bedrohung bleibt.

Eine Stadt in Colorado hat über 1 Million Dollar durch einen BEC-Betrug verloren.

Die Angreifer füllten ein Formular auf der lokalen Website aus, in dem sie eine lokale Baufirma aufforderten, elektronische Zahlungen anstelle der üblichen Schecks für Arbeiten zu erhalten, die sie derzeit in der Stadt durchführten.

Ein Mitarbeiter akzeptierte das Formular und aktualisierte die Zahlungsinformationen und schickte infolgedessen über eine Million Dollar an die Angreifer.

3. Vendor Email Compromise (VEC)

Im September 2019 hat Nikkei Inc. Japans größtes Medienunternehmen, 29 Mio. $verloren .

Ein Mitarbeiter aus dem amerikanischen Büro von Nikkei überwies das Geld auf Anweisung der Betrüger, die sich als Geschäftsführer ausgaben.

Ein VEC-Angriff ist eine Art von E-Mail-Betrug, bei dem Mitarbeiter eines Anbieterunternehmens kompromittiert werden. Wie in unserem obigen Beispiel. Und natürlich zu großen finanziellen Verlusten für das Unternehmen führt.

Was ist mit DMARC?

Unternehmen auf der ganzen Welt erhöhen ihre Budgets für Cybersicherheit, um die oben genannten Beispiele einzudämmen. Laut IDC werden die weltweiten Ausgaben für Sicherheitslösungen im Jahr 2022 voraussichtlich 133,7 Milliarden US-Dollar erreichen.

Aber die Wahrheit ist, dass die Akzeptanz von E-Mail-Sicherheitslösungen wie DMARC langsam ist.

Die DMARC-Technologie kam 2011 auf den Markt und ist ein wirksames Mittel, um gezielte BEC-Angriffe zu verhindern, die, wie wir wissen, eine nachgewiesene Bedrohung für Unternehmen auf der ganzen Welt darstellen.

DMARC arbeitet sowohl mit SPF als auch mit DKIM, wodurch Sie festlegen können, welche Maßnahmen gegen nicht authentifizierte E-Mails ergriffen werden sollen, um die Integrität Ihrer Domain zu schützen.

READ: Was ist DMARC und warum Ihr Unternehmen noch heute an Bord kommen muss?

Jeder der oben genannten Fälle hatte etwas gemeinsam... Sichtbarkeit.

Diese Technologie kann die Auswirkungen von E-Mail-Phishing-Aktivitäten auf Ihr Unternehmen reduzieren. So geht's:

  • Erhöhte Transparenz. Die DMARC-Technologie sendet Berichte, die Ihnen einen detaillierten Einblick in die E-Mail-Aktivitäten in Ihrem Unternehmen geben. PowerDMARC verwendet eine leistungsstarke Threat Intelligence-Engine, die Echtzeitwarnungen bei Spoofing-Angriffen erzeugt. Dies ist mit einem umfassenden Berichtswesen gekoppelt, das Ihrem Unternehmen einen besseren Einblick in die historischen Aufzeichnungen eines Benutzers ermöglicht.
  • Erhöhte E-Mail-Sicherheit. Sie werden in der Lage sein, die E-Mails Ihres Unternehmens auf Spoofing- und Phishing-Bedrohungen zu überprüfen. Wir glauben, dass der Schlüssel zur Prävention in der Fähigkeit liegt, schnell zu handeln, daher hat PowerDMARC ein 24/7-Sicherheitszentrum eingerichtet. Sie sind in der Lage, Domains, die Ihre E-Mails missbrauchen, sofort zu stoppen und Ihrem Unternehmen ein höheres Maß an Sicherheit zu bieten.
    Die Welt wird von der COVID-19-Pandemie heimgesucht, aber dies hat Hackern nur eine weit verbreitete Gelegenheit geboten, anfällige Sicherheitssysteme auszunutzen.

Die jüngsten Impersonation-Attacken auf das Weiße Haus und die WHO machen deutlich, dass die DMARC-Technologie verstärkt eingesetzt werden muss.

 

Angesichts der COVID-19-Pandemie und der Zunahme von E-Mail-Phishing möchten wir Ihnen 3 Monate GRATIS DMARC-Schutz anbieten. Klicken Sie einfach auf die Schaltfläche unten, um sofort loszulegen 👇.

 

 

Während Organisationen auf der ganzen Welt Wohltätigkeitsfonds zur Bekämpfung von Covid-19 einrichten, wird in den elektronischen Kanälen des Internets eine andere Art von Kampf ausgetragen. Tausende von Menschen auf der ganzen Welt sind während der Coronavirus-Pandemie Opfer von E-Mail-Spoofing und Covid-19-E-Mail-Betrug geworden. Es kommt immer häufiger vor, dass Cyberkriminelle in ihren E-Mails echte Domainnamen dieser Organisationen verwenden, um legitim zu erscheinen.

Beim jüngsten aufsehenerregenden Coronavirus-Betrug wurde weltweit eine E-Mail verschickt, die angeblich von der Weltgesundheitsorganisation (WHO) stammte und in der um Spenden für den Solidarity Response Fund gebeten wurde. Die Absenderadresse lautete "[email protected]", wobei "who.int" der echte Domänenname der WHO ist. Die E-Mail entpuppte sich als Phishing-Betrug, aber auf den ersten Blick deutete alles darauf hin, dass der Absender echt war. Schließlich gehörte die Domäne zur echten WHO.

Antwortfonds spenden

Dies war jedoch nur einer in einer wachsenden Reihe von Phishing-Betrügereien, die E-Mails im Zusammenhang mit dem Coronavirus verwenden, um Geld und sensible Informationen von Menschen zu stehlen. Aber wenn der Absender einen echten Domain-Namen verwendet, wie können wir dann eine legitime E-Mail von einer gefälschten unterscheiden? Warum sind Cyberkriminelle so leicht in der Lage, E-Mail-Domain-Spoofing bei einer so großen Organisation einzusetzen?

Und wie finden Einrichtungen wie die WHO heraus, wenn jemand ihre Domain für einen Phishing-Angriff nutzt?

E-Mail ist das weltweit am meisten genutzte Kommunikationsmittel im Geschäftsleben, und doch ist es ein völlig offenes Protokoll. Es gibt kaum Möglichkeiten zu überwachen, wer welche E-Mails von welcher E-Mail-Adresse aus sendet. Dies wird zu einem großen Problem, wenn sich Angreifer als vertrauenswürdige Marke oder öffentliche Person tarnen und Menschen dazu auffordern, ihnen ihr Geld und ihre persönlichen Daten zu geben. Tatsächlich waren über 90 % aller Datenschutzverletzungen in Unternehmen in den letzten Jahren mit E-Mail-Phishing in der einen oder anderen Form verbunden. Und E-Mail-Domain-Spoofing ist eine der führenden Ursachen dafür.

In dem Bemühen, E-Mails zu sichern, wurden Protokolle wie Sender Policy Framework (SPF) und Domain Keys Identified Mail (DKIM) entwickelt. SPF prüft die IP-Adresse des Absenders mit einer genehmigten Liste von IP-Adressen, und DKIM verwendet eine verschlüsselte digitale Signatur zum Schutz von E-Mails. Obwohl beide Verfahren für sich genommen effektiv sind, haben sie jeweils ihre eigenen Schwachstellen. DMARC, das 2012 entwickelt wurde, ist ein Protokoll, das sowohl die SPF- als auch die DKIM-Authentifizierung nutzt, um E-Mails zu schützen, und verfügt über einen Mechanismus, der dem Domainbesitzer einen Bericht sendet, wenn eine E-Mail die DMARC-Validierung nicht besteht.

Das bedeutet, dass der Domain-Besitzer benachrichtigt wird, wenn eine E-Mail von einer nicht autorisierten dritten Partei gesendet wird. Und, was besonders wichtig ist, er kann dem E-Mail-Empfänger mitteilen, wie er mit nicht authentifizierten E-Mails verfahren soll: Er kann sie in den Posteingang stellen, in Quarantäne verschieben oder sie ganz ablehnen. Theoretisch sollte dies die Überflutung der Posteingänge mit schlechten E-Mails verhindern und die Zahl der Phishing-Angriffe reduzieren. Warum funktioniert es also nicht?

Kann DMARC Domain-Spoofing und Covid-19-E-Mail-Betrug verhindern?

Die E-Mail-Authentifizierung erfordert, dass Absenderdomänen ihre SPF-, DKIM- und DMARC-Einträge im DNS veröffentlichen. Laut einer Studie hatten 2018 nur 44,9 % der Alexa-Top-1-Millionen-Domains einen gültigen SPF-Eintrag veröffentlicht, und nur 5,1 % hatten einen gültigen DMARC-Eintrag. Und das, obwohl Domains ohne DMARC-Authentifizierung fast viermal so häufig von Spoofing betroffen sind wie Domains, die gesichert sind. Es mangelt an einer ernsthaften DMARC-Implementierung in der gesamten Unternehmenslandschaft, und es ist über die Jahre nicht viel besser geworden. Selbst Organisationen wie UNICEF haben DMARC noch nicht mit ihren Domains implementiert, und sowohl das Weiße Haus als auch das US-Verteidigungsministerium haben eine DMARC-Richtlinie von p = none, was bedeutet, dass sie nicht durchgesetzt wird.

Eine Umfrage, die von Experten der Virginia Tech durchgeführt wurde, hat einige der schwerwiegendsten Bedenken ans Licht gebracht, die von großen Firmen und Unternehmen genannt werden, die die DMARC-Authentifizierung noch nicht einsetzen:

  1. Einsatzschwierigkeiten: Die strikte Durchsetzung von Sicherheitsprotokollen bedeutet in großen Institutionen oft einen hohen Koordinationsaufwand, für den sie oft nicht die Ressourcen haben. Darüber hinaus haben viele Organisationen keine große Kontrolle über ihr DNS, so dass die Veröffentlichung von DMARC-Einträgen zu einer noch größeren Herausforderung wird.
  2. Der Nutzen überwiegt nicht die Kosten: Die DMARC-Authentifizierung hat in der Regel direkte Vorteile für den Empfänger der E-Mail und nicht für den Domaininhaber. Das Fehlen einer ernsthaften Motivation, das neue Protokoll zu übernehmen, hat viele Unternehmen davon abgehalten, DMARC in ihre Systeme zu integrieren.
  3. Risiko des Bruchs des bestehenden Systems: Die relative Neuheit von DMARC macht es anfälliger für eine unsachgemäße Implementierung, was das sehr reale Risiko mit sich bringt, dass legitime E-Mails nicht durchgelassen werden. Unternehmen, die auf den E-Mail-Verkehr angewiesen sind, können sich das nicht leisten und führen DMARC daher gar nicht erst ein.

Erkennen, warum wir DMARC brauchen

Obwohl die von den Unternehmen in der Umfrage geäußerten Bedenken offensichtlich berechtigt sind, macht dies die DMARC-Implementierung für die E-Mail-Sicherheit nicht weniger zwingend erforderlich. Je länger Unternehmen weiterhin ohne eine DMARC-authentifizierte Domain arbeiten, desto mehr setzen wir uns alle der sehr realen Gefahr von E-Mail-Phishing-Angriffen aus. Wie uns die Coronavirus-E-Mail-Spoofing-Betrügereien gelehrt haben, ist niemand davor sicher, ins Visier von Phishing-Angreifern zu geraten oder sich für sie auszugeben. Stellen Sie sich DMARC wie einen Impfstoff vor - je mehr Menschen es nutzen, desto geringer ist die Wahrscheinlichkeit, sich eine Infektion einzufangen.

Es gibt echte, praktikable Lösungen für dieses Problem, die die Bedenken der Leute bezüglich der DMARC-Einführung ausräumen könnten. Hier sind nur ein paar, die die Implementierung um ein Vielfaches steigern könnten:

  1. Reduzierung der Reibungsverluste bei der Implementierung: Die größte Hürde, die der Einführung von DMARC in Unternehmen im Wege steht, sind die damit verbundenen Implementierungskosten. Die Wirtschaft befindet sich in einer Flaute und die Ressourcen sind knapp. Aus diesem Grund ist PowerDMARC zusammen mit unserem Industriepartner Global Cyber Alliance (GCA) stolz darauf, ein zeitlich begrenztes Angebot während der Covid-19-Pandemie bekannt zu geben - 3 Monate unserer kompletten Suite von Apps, DMARC-Implementierung und Anti-Spoofing-Services, völlig kostenlos. Richten Sie Ihre DMARC-Lösung in wenigen Minuten ein und beginnen Sie jetzt mit der Überwachung Ihrer E-Mails mit PowerDMARC.
  2. Verbesserung der wahrgenommenen Nützlichkeit: Damit DMARC einen großen Einfluss auf die E-Mail-Sicherheit hat, braucht es eine kritische Masse an Benutzern, die ihre SPF-, DKIM- und DMARC-Einträge veröffentlichen. Indem DMARC-authentifizierte Domains mit einem "Trusted"- oder "Verified"-Symbol belohnt werden (ähnlich wie bei der Förderung von HTTPS bei Websites), können Domain-Besitzer einen Anreiz erhalten, eine positive Reputation für ihre Domain zu erhalten. Sobald diese einen bestimmten Schwellenwert erreicht, werden Domains, die durch DMARC geschützt sind, wohlwollender betrachtet als solche, die es nicht sind.
  3. Rationalisierte Bereitstellung: Durch die Vereinfachung der Bereitstellung und Konfiguration von Anti-Spoofing-Protokollen werden mehr Domänen der DMARC-Authentifizierung zustimmen. Eine Möglichkeit, dies zu erreichen, besteht darin, das Protokoll in einem "Überwachungsmodus" laufen zu lassen, der es E-Mail-Administratoren ermöglicht, die Auswirkungen auf ihre Systeme zu beurteilen, bevor sie sich für eine vollständige Implementierung entscheiden.

Jede neue Erfindung bringt neue Herausforderungen mit sich. Jede neue Herausforderung zwingt uns dazu, einen neuen Weg zu finden, um sie zu bewältigen. DMARC gibt es nun schon seit einigen Jahren, doch Phishing existiert schon viel länger. In den letzten Wochen hat es durch die Covid-19-Pandemie nur ein neues Gesicht bekommen. Wir von PowerDMARC helfen Ihnen, diese neue Herausforderung anzunehmen. Melden Sie sich hier für Ihren kostenlosen DMARC-Analysator an, damit Sie zu Hause vor dem Coronavirus geschützt sind und Ihre Domain vor E-Mail-Spoofing sicher ist.