IT business – Das Schweizer Fachmagazin für ICT, Ausgabe 1/2020

Page 28

SECURITY

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende Geschäftskonversationen ein oder initiieren neue Konversationen auf Grundlage von ausgespähten Informationen.

C

onversation Hijacking ist häufig Teil einer E-Mail-Kontenübernahme: Hierbei überwachen Kriminelle das kompromittierte Konto, um Unternehmensvorgänge, Geschäftsaktivitäten, Zahlungsverfahren und andere Details auszuspionieren. Die gekaperten Konten selbst nutzen Angreifer jedoch eher selten für Conversation Hijacking, da der Kontobesitzer die betrügerische Kommunikation leichter bemerken würde. Zudem bleiben Konten in der Regel nicht für einen langen Zeitraum kompromittiert. Conversation Hijacking kann jedoch wochenlange, kontinuierliche Kommunikation zwischen Angreifer und Opfer in Anspruch nehmen. Deshalb nutzen Angreifer hierfür die E-Mail‑ Domain-Imitation, die es ermöglicht, Angriffe fortzusetzen, selbst wenn die zuvor entführten Konten gesichert und bereinigt wurden. Die recherchierten Informationen aus einem Account Takeover nutzen Kriminelle anschliessend, um Phishing-Nachrichten zu erstellen, von einer imitierten Domain zu versenden und Opfer dazu zu bringen, Geld zu überweisen oder Zahlungsinformationen zu aktualisieren. Domain-Imitation und Conversation Hijacking ist mit Aufwand verbunden, aus der Sicht der Angreifer jedoch lohnenswert, da diese hochpersonalisierten Angriffe oft erfolgreicher sind als andere, weniger raffinierte Phishing-Angriffe.

400-prozentiger Anstieg von Domain-Imitation Barracuda-Forscher haben einen starken Anstieg von Domain-Imitation beobachtet, die für Conversation Hijacking eingesetzt wurde. Die Analyse von circa 500 000 monatlichen E-Mail-Angriffen zeigte einen Anstieg von 400 Prozent: Im Juli 2019 waren in den analysierten E-Mails etwa 500 dieser Art Domain-Imitation-Angriffe enthalten, im November bereits mehr als 2000. Zwar ist die Zahl an Conversation Hijacking bei Domain-

28

Imitations-Angriffen im Vergleich zu anderen Phishing-Angriffen gering, jedoch sind diese Attacken sehr personalisiert, was sie effektiv, schwer zu erkennen und kostspielig macht. Zur Domain-Imitation verwenden Cyberkriminelle etwa Tippfehler-Squatting-Techniken wie das Ersetzen eines Buchstabens in einer URL durch einen ähnlichen Buchstaben oder das Hinzufügen eines Buchstabens zur URL. Zur Vorbereitung des Angriffs registrieren oder kaufen Cyberkriminelle die imitierte Domain. Domain-Imitation ist ein sehr wirkungsvoller Angriff, denn die feinen Unterschiede zwischen der legitimen und der imitierten URL sind leicht zu übersehen. Manchmal ändert ein Angreifer auch die Top-Level-Domain (TLD) und benutzt .net oder .co statt .com, um die Opfer zu täuschen. In anderen Fällen imitieren Angreifer die externe Domain eines Kunden, Partners oder Lieferanten.

Best Practices zum Schutz vor Conversation Hijacking 1. Mitarbeiterschulungen und Simulationstrainings Aufklärung über E-Mail-Angriffe, einschliesslich Conversation Hijacking und Domain-Imitation sollte Teil des Sicherheitstrainings sein. Unternehmen sollten sicherstellen, dass die Mitarbeiter Angriffe erkennen und wissen, wie sie diese melden können. 2. Schutz vor Account Takeover Viele Angriffe beginnen mit einem kompromittierten E-Mail-Konto. Unternehmen sollten deshalb eine Multi-Faktor-Authentifizierung nutzen, um eine zusätzliche Sicherheitsebene über Benutzername und Kennwort zu legen. 3. Überwachung von Kontoanmeldungen und Posteingangsregeln Unternehmen sollten zudem eine Sicherheitslösung einsetzen, um verdächtige Akti-

vitäten zu identifizieren, einschliesslich Anmeldungen von ungewöhnlichen Orten und IP-Adressen – ein mögliches Anzeichen für gefährdete Konten. Auch sollten E-Mail-Accounts auf böswillige Posteingangsregeln überwacht werden, da diese häufig im Rahmen von Kontoübernahmen durch Cyberkriminelle missbraucht werden. 4. Überwachung von Domain-Registrierungen Weiterhin sollten Unternehmen neue DomainRegistrierungen im Auge behalten, die durch Tippfehler-Squatting-Techniken zum Identitätsdiebstahl verwendet werden könnten. 5. Nutzung künstlicher Intelligenz Angreifer passen ihre E-Mail-Taktiken an, um Gateways und Spam-Filter zu umgehen. Daher ist es wichtig, eine Lösung einzusetzen, die künstliche Intelligenz zur Erkennung und Blockierung von Angriffen, einschliesslich Kontoübernahme und Domain-Imitation, einsetzt. Diese Technologie sollte über die Suche nach bösartigen Links oder Anhängen hinausgehen. 6. Interne Richtlinien stärken Zudem sollten Unternehmen Richtlinien erstellen und Verfahren zur Bestätigung aller E-Mail-Anforderungen für Überweisungen und Zahlungsänderungen einrichten, um kostspielige Fehler durch Mitarbeiter zu vermeiden. Mit den oben genannten Best Practices ­bietet sich ein mehrschichtiger Sicherheits­ ansatz für Unternehmen, um das Risiko durch Conversation Hijacking erheblich einzudämmen. ■ Barracuda Networks AG, CH-8060 Zürich • +43 508 100, +43 508 100 7200 www.barracuda.com

IT business 1/2020


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Das lesen Sie in der nächsten Ausgabe

2min
pages 58-60

Veranstaltungskalender

1min
page 57

Digitalisierung ist für Gemeinden ein grosses Thema

3min
pages 54-56

Hilfe, wie komme ich an meine Daten?

6min
pages 52-53

Kommunizieren heisst scheitern

5min
pages 44-45

10 Jahre ICT-Berufsbildung – was hat sich getan?

4min
pages 48-49

Silos aufbrechen, Abteilungsgrenzen überwinden, gemeinsam erfolgreich sein

4min
pages 46-47

Smart Home: IoT und jetzt?

4min
pages 50-51

KI: Buchhaltung neu definiert

1min
page 43

Ist das bestehende ERP noch das Richtige?

2min
page 42

Micro- und Mini-Rechenzentrumslösungen

1min
page 38

Cloud-Perspektiven für den Mittelstand

5min
pages 39-40

Digitale Büroorganisation für jeden

1min
page 41

Den Geräte-Zoo im Rechenzentrum im Griff behalten

5min
pages 36-37

Unternehmen verschlafen Sicherheitslücken

3min
pages 32-33

Flexible Teamarbeit dank agilem Cloud Content Management

2min
pages 34-35

Cyberbedrohungen schneller erkennen und bekämpfen

2min
page 31

Fortinet SD-Branch integriert WAN und Security

1min
page 30

IoT fordert die Cyber Security heraus

2min
page 27

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

2min
pages 28-29

Effiziente Meetings und komfortable Kollaboration

2min
page 22

Für mehr Sicherheit: Zwei Faktor Authentisierung

3min
pages 24-26

Das 80/20 von O365

2min
page 21

Programmiersprachen 2000 bis 2020

5min
pages 18-20

Dokumentenaustausch als wichtige Säule der Digitalisierung

3min
pages 16-17

Projekte in der digitalen Transformation

3min
pages 14-15

Umbau der IT

3min
pages 9-10

Schweizer Salinen legen digitales Fundament für die Zukunft mit GIA Informatik

2min
page 12

Leistungsstarke Versorgung mit Breitbandinternet

2min
page 13

Der Weg zum digitalen, vernetzten, intelligenten Unternehmen

2min
page 11

Ein nicht ganz ernstzunehmender Rückblick auf 20 Jahre IT-Geschichte

6min
pages 6-8
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.