Aktuelles, Branche, Studien - geschrieben von dp am Montag, Juli 27, 2020 11:49 - noch keine Kommentare
E-Mail-Kontoübernahme gebiert spezialisierte Wirtschaft
Barracudas aktueller „Spear-Phishing-Report“ untersucht „End-to-End“-Lebenszyklus kompromittierter E-Mail-Accounts
[datensicherheit.de, 27.07.2020] Cyber-Kriminelle finden offensichtlich immer neue Wege, E-Mail-Konten anzugreifen und für ihre Zwecke zu nutzen. Dabei gebiert der Bereich der E-Mail-Kontoübernahme eine spezialisierte Wirtschaft – der aktuelle „Spear-Phishing-Report“ von Barracuda, in Zusammenarbeit mit der UC Berkeley entsatnden, soll einen detaillierten Blick auf die Bedrohungen eines „Account Takeovers“ für Unternehmen und auf die Vorgehensweisen der Angreifer sowie auf Verteidigungsstrategien werfen.
„Spear-Phishing-Report“: „End-to-End“-Lebenszyklus kompromittierter E-Mail-Accounts
Kompromittierte E-Mail-Konten von 111 Organisationen analysiert
Analysten des Sicherheitsspezialisten Barracuda und der University of California Berkeley haben demnach den „End-to-End“-Lebenszyklus eines kompromittierten E-Mail-Kontos untersucht. Dabei habe sie interessiert, wie die Kontoübernahme erfolgt, wie lange sich Angreifer im gehackten Konto aufhalten und wie sie die Konten nutzen beziehungsweise Informationen abgreifen. Grundlage der Untersuchung seien 159 kompromittierte E-Mail-Konten von 111 Organisationen gewesen:
- Dauer des Angriffs
Die Ergebnisse der Untersuchung zeigten, dass sich die Angreifer bei ungefähr der Hälfte der kompromittierten Konten (49 Prozent) nach weniger als 24 Stunden zurückgezogen hätten.
Über ein Drittel (37 Prozent) habe jedoch über einen Zeitraum von mindestens einer Woche sein Unwesen in den angegriffenen Accounts getrieben. - Wiederverwendung von Anmeldeinformationen
20 Prozent der kompromittierten E-Mail-Konten seien in Datenlecks von Firmendatenbanken gefunden worden. Man könne davon ausgehen, dass diese Adressen wahrscheinlich genutzt worden seien, um persönliche Accounts für Webseiten zu erstellen.
Sobald die Benutzer Anmeldeinformationen wiederverwendeten, würde auch ihr entsprechendes Firmenaccount über dasselbe Datenleck angegriffen werden. - Zwei Typen von Angreifern
In 50 Prozent der analysierten Konten seien vermutlich der Angreifer und Nutzer des kompromittierten E-Mail-Accounts ein und dieselbe Person. Bei 31 Prozent der Konten seien Angreifer und Nutzer verschiedene Personen. Es gebe demnach mindestens zwei Geschäftsmodelle: Eine Gruppe von Angreifern sei spezialisiert darauf, E-Mail-Konten anzugreifen und den Kontozugriff an eine zweite Gruppe von Cyber-Kriminellen zu verkaufen, die sich dann um die Monetarisierung der entführten Konten kümmern.
78 Prozent der Angreifer hätten auf keine E-Mail-fernen Anwendungen zugegriffen. Dies lasse vermuten, dass entweder die Cloud-Konten der untersuchten Unternehmen keinen Zugriff auf für Hacker interessante Daten und Funktionen geboten hätten oder die Angreifer seien noch dabei, die zusätzlichen Informationsquellen zu sichten und gegebenenfalls kriminell zu nutzen. - Bei Phishing-Angriffen verwendete Konten
Von elf Konten (sieben Prozent) der 159 analysierten kompromittierten Konten seien von Barracuda erkannte Phishing-E-Mails versandt worden. Bei vier der elf Konten habe zwischen der ersten Anmeldung des Angreifers und dem Versand der ersten Phishing-E-Mail weniger als ein Tag gelegen. Bei den verbleibenden sieben Konten hätten drei oder mehr Tage zwischen der ersten Anmeldung des Angreifers und dem Versand der ersten Phishing-E-Mail gelegen.
Bei den verbleibenden 93 Prozent der Konten sei es so erschienen, als hätten die Angreifer die Konten nicht zum Versand von Phishing-Angriffen verwendet – zumindest nicht in jenem überprüften Zeitraum. Jedoch könnten Angreifer etwa die Informationen aus den kompromittierten Konten nutzen, um eine Domain zu imitieren und so „Conversation-Hijacking“-Angriffe zu starten.
Zur Übernahme eines E-Mail-Kontos imitieren Cyber-Kriminelle bekannte Marken oder nutzen Social Engineering
Bei der Übernahme eines E-Mail-Kontos, einem sogenannten Account Takeover, imitieren Cyber-Kriminelle bekannte Marken oder nutzten „Social Engineering“ und Phishing, um Anmeldedaten stehlen und auf das Account zugreifen zu können. Sobald das Konto kompromittiert ist, könnten Hacker alle Account-Aktivitäten überwachen und verfolgen. So erführen die Kriminellen unternehmenskritische Information, etwa wie das Unternehmen Geschäfte tätigt, welche E-Mail-Signaturen es verwendet oder wie es Finanztransaktionen handhabt. Mittels nachfolgender Phishing-Angriffe ließen sich dann Finanz- und andere unternehmenskritische Informationen oder zusätzliche Anmeldedaten für andere Konten sammeln.
Informationen über Verhalten von Angreifern auf E-Mail-Konten verhelfen Organisationen zur adäquaten Verteidigung
„Cyber-Kriminelle finden immer neue Wege, um über einen längeren Zeitraum unentdeckt in kompromittierten Konten zu bleiben. So können sie den Missbrauch des Kontos maximieren, sei es durch den Verkauf der Zugangsdaten oder durch die Nutzung des Zugriffs selbst“, erklärt Don MacLennan, „SVP Engineering“, „Email Protection“ bei Barracuda. Über das Verhalten von Angreifern informiert zu sein, helfe Organisationen, sich mit dem adäquaten Schutz gegen Angriffe verteidigen und schnell reagieren zu können.
Weitere Informationen zum Thema:
Barracuda, Juni 2020
Spear Phishing: Die häufigsten Bedrohungen und Trends Vol. 4 – Einblicke in die Aktivitäten von Angreifern bei kompromittierten E-Mail-Konten
datensicherheit.de, 26.05.2020
Barracuda-Studie: Weltweit wachsende Nachfrage nach Managed Services
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren