Alle 14 Tage aktuelle News aus der IT-Szene   >   
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
weiter
Barracuda-Studie

Den Phishern auf der Spur

Gastbeitrag: Geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe erklärt Klaus Gheri.

Foto: Barracuda Der Autor Klaus Gheri ist General Manager Network Security bei Barracuda Das Land, aus dem E-Mails stammen, und die Anzahl der Länder, durch die sie auf dem Weg zu ihrem endgültigen Ziel geleitet werden, sind wichtige Warnzeichen für Phishing-Angriffe. In einer neuen Studie von Barracuda in Zusammenarbeit mit der Columbia University wurden Geolokalisierung und Netzwerkinfrastruktur von mehr als 2 Milliarden im Januar 2020 versendeten E-Mails analysiert, darunter 218.000 Phishing-E-Mails. Die Untersuchung zeigte, dass Phishing-E-Mails mit höherer Wahrscheinlichkeit aus bestimmten Ländern in Teilen Osteuropas, Mittelamerikas, des Nahen Ostens und Afrikas stammen.

Zudem werden sie mit höherer Wahrscheinlichkeit durch eine größere Anzahl von Standorten geroutet als harmlose E-Mails. Auch ging eine überraschend große Anzahl von Angriffen von großen, legitimen Cloud-Anbietern aus. Dies ist vermutlich darauf zurückzuführen, dass die Angreifer in der Lage sind, legitime Server und/oder E-Mail-Konten zu kompromittieren, die von diesen Anbietern gehostet werden.

Im Folgenden ein genauerer Blick auf den Einfluss von Geografie und Netzwerkinfrastruktur auf Phishing-Angriffe sowie auf Lösungen, die dabei helfen, diese Attacken zu erkennen, zu blockieren und abzuwehren.

Geografische und Netzwerk-Charakteristika von Phishing-Angriffen

Foto: Barracuda In einer neuen Studie hat Barracuda Geolokalisierung und Netzwerkinfrastruktur von mehr als 2 Milliarden im Januar 2020 versendeten E-Mails analysiert, darunter 218.000 Phishing-E-Mails Bei Phishing-Angriffen nutzen Angreifer Social-Engineering-Taktiken, um ihre Opfer dazu zu bringen, persönliche Informationen wie Benutzernamen, Passwörter, Kreditkartennummern oder Bankdaten preiszugeben. Die Phishing-Erkennung konzentriert sich weitgehend auf den Inhalt von Phishing-E-Mails und das Verhalten der Angreifer. Da Phishing-Angriffe jedoch immer komplexer werden, müssen auch diejenigen, die sich vor diesen Angriffen schützen wollen, immer ausgefeiltere Methoden anwenden.

Barracuda untersuchte die Merkmale auf Netzwerkebene von Phishing-E-Mails, da diese beständiger und für Angreifer schwieriger zu manipulieren sind. Die Sicherheitsforscher extrahierten IP-Adressen aus den „Received“-Feldern der E-Mail-Header, die Informationen über die bei der Übertragung durchlaufenen Server aufzeichnen. Die Untersuchung dieser Daten gab Aufschluss über den Weg, den eine Phishing-E-Mail zwischen ihrem Absender und den Empfängern nimmt. Die Analyse enthüllte drei wichtige Erkenntnisse:

  1. Phishing-E-Mails haben häufiger Routen, die mehrere Länder durchqueren: Über 80 Prozent der gutartigen E-Mails werden durch zwei oder weniger Länder geleitet. Dagegen ist dies bei nur etwas mehr als 60 Prozent der Phishing-E-Mails der Fall. Die Anzahl der verschiedenen Länder, die eine E-Mail durchläuft, kann daher als ein guter Indikator zur Phishing-Erkennung dienen.
     
  2. Länder mit höherer Phishing-Wahrscheinlichkeit in Teilen Osteuropas, Mittelamerikas, des Nahen Ostens und Afrikas: Die Sicherheitsforscher haben zudem die Phishing-Wahrscheinlichkeit für verschiedene Länder ermittelt. Einige Länder, von denen ein hohes Phishing-Aufkommen ausgeht, haben eine extrem niedrige Phishing-Wahrscheinlichkeit. So wurden zum Beispiel 129.369 Phishing-E-Mails im Datensatz aus den USA versendet, die USA haben jedoch nur eine Phishing-Wahrscheinlichkeit von 0,02 Prozent. Im Allgemeinen hatten die meisten Länder eine Phishing-Wahrscheinlichkeit von 10 Prozent oder weniger.
    Absender, die ein höheres Volumen an Phishing-E-Mails mit einer höheren Phishing-Wahrscheinlichkeit produzieren, stammten unter anderem aus Litauen, Lettland, Serbien, der Ukraine und Russland. Es ist zwar nicht sinnvoll, den gesamten E-Mail-Verkehr aus Ländern mit hoher Phishing-Wahrscheinlichkeit zu blockieren, aber es kann empfehlenswert sein, E-Mails aus diesen Ländern für eine weitere Analyse zu kennzeichnen.
     
  3. Viele der Netzwerke, von denen aus Angreifer ihre Phishing-E-Mails versenden, sind überraschend große, legitime Cloud-Anbieter: Die Netzwerke mit der höchsten Anzahl von Phishing-Angriffen gehören überraschenderweise großen Cloud-Anbietern. Dies ist zu erwarten, da sie auch das höchste Gesamtvolumen an versendeten E-Mails haben. Bei solchen Netzwerken ist die Wahrscheinlichkeit, dass eine bestimmte E-Mail eine Phishing-E-Mail ist, sehr gering. Es ist wahrscheinlich, dass die meisten Angriffe, die von diesen Netzwerken ausgehen, von kompromittierten E-Mail-Konten oder -Servern stammen, für die die Angreifer die Zugangsdaten abgreifen konnten.
    Auch zeigte sich, dass einige der Phishing-Angreifer mit dem höchsten Volumen (nach Netzwerk), die auch eine hohe Phishing-Wahrscheinlichkeit haben, immer noch aus Netzwerken stammen, die zu Cloud-Service-Providern gehören (Rackspace, Salesforce). Diese Netzwerke haben einen geringeren Gesamt-E-Mail-Verkehr als die Top-Netzwerke, versenden aber dennoch eine erhebliche Menge an Phishing-E-Mails. Daher ist die Wahrscheinlichkeit, dass eine von ihnen stammende E-Mail bösartig ist, wesentlich höher.

Foto: Barracuda Anzahl der verschiedenen Länder, die aus dem IP-Array zugeordnet wurden Best Practices zum Schutz vor Phishing-Angriffen

  1. Lösungen, die künstliche Intelligenz nutzen: Cyberkriminelle passen ihre Taktiken an, um E-Mail-Gateways und Spam-Filter zu umgehen. Daher ist es wichtig, eine Lösung einzusetzen, die Spear-Phishing-Angriffe erkennt und vor ihnen schützt, einschließlich Brand Impersonation, Kompromittierung von Geschäfts-E-Mails und Account Takeover. Unternehmen sollten eine Lösung einsetzen, die sich nicht ausschließlich auf die Suche nach bösartigen Links oder Anhängen verlässt. Eine Technologie, die mit Hilfe von maschinellem Lernen normale Kommunikationsmuster innerhalb des Unternehmens analysiert, kann Anomalien erkennen, die auf einen Angriff hindeuten könnten.
     
  2. Implementierung von Account-Takeover-Schutz: Die Sicherheitsstrategie sollte über externe E-Mail-Nachrichten hinausgedacht werden, denn einige der schädlichsten und überzeugendsten Spear-Phishing-Angriffe werden von kompromittierten internen Konten versendet. Daher sollte verhindert werden, dass Angreifer das Unternehmen als Basislager für Spear-Phishing-Kampagnen nutzen. Es sollte eine Sicherheitstechnologie zum Einsatz kommen, die mithilfe von künstlicher Intelligenz erkennt, wenn Konten kompromittiert wurden, und die fähig ist, in Echtzeit Abhilfe zu schaffen, indem sie Benutzer warnt und bösartige E-Mails entfernt, die von kompromittierten Konten gesendet wurden.
     
  3. Verbesserung des Sicherheitsbewusstseins durch Schulungen: Nutzer sollten über die neuesten Spear-Phishing-Angriffe und -Taktiken auf dem Laufenden gehalten werden. Unternehmen sollten sicherstellen, dass ihre Mitarbeiter Angriffe erkennen können und wissen, wie sie diese sofort an die IT-Abteilung melden. Empfehlenswert sind Phishing-Simulationen für E-Mail, Voicemail und SMS, um Benutzer im Erkennen von Cyberangriffen zu schulen, die Wirksamkeit der Schulungen zu testen und die am stärksten gefährdeten Benutzer zu ermitteln.

Phishing wird auch weiterhin eine der beliebtesten Taktiken von Cyberkriminellen bleiben. Mit den obengenannten Maßnahmen können sich Unternehmen jedoch gegen die Flut dieser Angriffe adäquat verteidigen und das Risiko eines Sicherheitsverstoßes deutlich reduzieren.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at