Aktuelles, Branche, Studien - geschrieben von cp am Donnerstag, September 27, 2018 23:37 - noch keine Kommentare
Venafi-Studie: Look-Alike-Domains sind Phishing-Risiko für Online-Shopper
Gefälschte Domains können verwendet werden, um sensible Konto- und Zahlungsdaten zu stehlen.
[datensicherheit.de, 27.09.2018] Das Unternehmen Venafi gibt die Ergebnisse einer Untersuchung zum sprunghaften Anstieg von Look-Alike-Domains bekannt. Diese werden regelmäßig eingesetzt, um sensible Daten von Online-Käufern zu stehlen. Venafis Forscher haben verdächtige Domains analysiert, die jeweils die 20 führenden Einzelhändler in Deutschland, Frankreich, Großbritannien, den USA und Australien betreffen.
Mit der zunehmenden Etablierung des Online-Shoppings werden die Kunden verstärkt über Domains angesprochen, die den Domainnamen beliebter Onlinehändler ähneln. Die Cyberkriminellen erstellen diese gefälschten Domänen, indem sie nur wenige Zeichen in den URLs ersetzen. Da diese auf bösartige Webseiten verweisen, die legitime und bekannte Shops nachahmen, wird es für Kunden immer schwieriger, die gefälschten Domains zu erkennen. Viele der bösartigen Seiten verwenden mittlerweile zusätzlich vertrauenswürdige TLS-Zertifikate, sodass sie für die Kunden, die sensible Kontoinformationen und Zahlungsdaten eingeben möchten, sicher zu sein scheinen.
Jing Xie, Senior Threat Intelligence Analyst bei Venafi
„Domain Spoofing war schon immer ein Eckpfeiler für Webangriffe, die sich auf Social Engineering konzentrieren. Der Trend zur Verschlüsselung des gesamten Internetverkehrs schützt legitime Einzelhändler nicht vor dieser sehr verbreiteten Technik“, erklärt Jing Xie, Senior Threat Intelligence Analyst bei Venafi. „Da bösartige Domänen jetzt über ein legitimes TLS-Zertifikat verfügen müssen, damit die Täuschung gelingt, sind viele Unternehmen der Meinung, dass die Herausgeber der Zertifikate die Verantwortung für die Überprüfung der Sicherheit dieser Zertifikate tragen sollten. Trotz signifikanter Fortschritte bei den Best Practices der Zertifizierungsstellen (Certificate Authority, CA) ist dies eine wirklich schlechte Idee.“
„Kein Unternehmen sollte sich ausschließlich auf die Zertifizierungsorganisation verlassen, um verdächtige Anfragen zur Ausstellung eines Zertifikats zu erkennen“, so Xie weiter. „Zum Beispiel haben Cyberangreifer kürzlich eine Look-Alike-Domain für NewEgg eingerichtet, einer Webseite mit über 50 Millionen Besuchern pro Monat. Die gefälschte Domain verwendete ein vertrauenswürdiges TLS-Zertifikat, das von der CA ausgestellt wurde, die alle Best Practices und Basisanforderungen einhält. Diese Phishingwebsite wurde über einen Monat lang verwendet, um Konto- und Kreditkartendaten zu stehlen, bevor sie von Sicherheitsforschern geschlossen wurde.“
Laut der Untersuchung hat es einen gewaltigen Anstieg bei der Anzahl potenziell betrügerischer Domains gegeben. Es gibt mehr als doppelt so viele Look-Alike-Domains wie legitime Domains, und jeder der betrachteten Onlinehändler wurde bereits ins Visier genommen.
Zu den wichtigsten Erkenntnissen zählen:
- Die Gesamtzahl der Zertifikate für Look-Alike-Domains ist mehr als 200 Prozent größer als die Anzahl der authentischen Händlerdomains.
- Unter den 20 größten, deutschen Online-Händlern gibt es fast viermal mehr Look-Alike-Domains als gültige Domains.
- Große Einzelhändler stellen für Cyberkriminelle wertvolle Ziele dar. Für einen der 20 führenden US-Einzelhändler gibt es zum Beispiel über 12.000 ähnliche, aber böswillige Domains, die sich an seine Kunden richten.
- Die wachsende Menge der Look-Alike-Domains scheint mit der Verfügbarkeit kostenloser TLS-Zertifikate verbunden zu sein. 84 Prozent der untersuchten Look-Alike-Domains verwenden kostenlose Zertifikate von Let’s Encrypt.
Da die Weihnachtseinkaufssaison näher rückt, wird die Menge der gefälschten Domains höchstwahrscheinlich noch weiter zunehmen. Onlinehändler, die eine bösartige Domain entdecken, haben folgende Möglichkeiten zum Schutz ihrer Kunden:
- Verdächtige Domains mit Google Safe Browsing suchen und melden. Google Safe Browsing ist ein Anti-Phishing-Dienst, der gefährliche Webseiten identifiziert und blacklistet. Einzelhändler können eine Domain unter Safebrowsing.google.com melden.
- Verdächtige Domänen an die Anti-Phishing-Arbeitsgruppe (APWG) weiterleiten. Die APWG ist eine internationale Organisation aus Freiwilligen, die sich auf die Begrenzung der durch Phishing begangenen Cyberkriminalität spezialisiert hat. Einzelhändler können eine verdächtige Domain unter Antiphishing.org melden oder eine E-Mail an reportphishing [at] apwg [dot] org schreiben.
- DNS-Einträgen für Domains und Subdomains die Certificate Authority Authorization (CAA) hinzufügen. Mit der CAA können Unternehmen bestimmen, welche CAs Zertifikate für eigene Domains ausstellen dürfen. Es ist eine Erweiterung des DNS-Eintrags für die Internetadresse und unterstützt Property Tags, mit denen ihre Besitzer die CA-Richtlinien für ganze Domains oder für bestimmte Hostnamen festlegen können.
- Ein Copyright-Infringement-Softwarepaket einsetzen, um nach verdächtigen Domains zu suchen. Software für Copyright Infringement kann Einzelhändlern dabei helfen, bösartige Webseiten zu finden und die unbefugte Verwendung ihrer Logos oder Marken zu unterbinden. Lösungen, die ebenfalls Anti-Phishing-Funktionen bieten, helfen bei der Suche nach Look-Alike-Domains.
„Letztendlich sollten wir damit rechnen, dass in Zukunft noch mehr bösartige Webseiten für das Social Engineering auftauchen werden“, fasst Xie zusammen. „Um sich selbst zu schützen, benötigen Unternehmen effektive Mittel, um Domains zu entdecken, indem sie die Protokolle zur Transparenz der Zertifizierungsstellen überwachen und analysieren. Auf diese Weise können sie von vielen der jüngsten Fortschritte in der Branche profitieren, um risikoreiche Zertifikatregistrierungen zu identifizieren und sie zu lähmen, bevor sie mit ihren falschen Zertifikaten Schäden verursachen.“
Weitere Informationen zum Thema:
Venafi
Whitepaper „Venafi Research Brief: The Risk Lookalike Domains Pose to Online Retailers“
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren