Dementsprechend ist die Lebensdauer solcher Angriffe kurz. In 73% der FĂ€lle sind gefĂ€lschte Domains einen Tag lang aktiv und werden verwendet, um eine kleine Anzahl von Nachrichten oder sogar eine einzelne an ein vorbestimmtes Opfer zu senden. Die Analyse von Angriffen mit Lookalike-Domains zeigt, dass sie im Jahr 2020 am hĂ€ufigsten gegen E-Commerce-Unternehmen gerichtet waren (Lebensmittellieferung, Online-Shopping, Verkauf von Flugtickets usw.). An zweiter Stelle stehen IT-Services, gefolgt von industrieller Produktion und Einzelhandel. Letztes Jahr war die Ausrichtung anders: Ein relativ âteurerâ Angriff (gemessen an der Zeit, die fĂŒr die vorlĂ€ufige Exploration aufgewendet wurde, aber nicht fĂŒr die Technologie) bedrohte vor allem Unternehmen in der Finanzbranche.
GroĂe Unternehmen investieren bestimmte Anstrengungen in den Schutz vor Angriffen von Domains mit zusĂ€tzlichen (fehlenden, verwirrten) Buchstaben: Meistens handelt es sich um die vorbeugende Registrierung aller Ă€hnlichen Domains. Dieser Ansatz hat einen verstĂ€ndlichen Nachteil: Es gibt viele Optionen fĂŒr Domains, und in einer groĂen Organisation kann ein gefĂ€lschter Brief nicht nur von einer âeigenenâ Adresse stammen, sondern auch von Adressen, die wie Kontakte von Auftragnehmern aussehen. Die zweite Methode besteht darin, der Blacklist Ă€hnliche DomĂ€nen hinzuzufĂŒgen, die mit Tippfehlern behaftet sind und legitime Nachrichten blockieren. Die Studie schlĂ€gt eine Schutzmethode unter Verwendung einer modernen Anti-Spam-Lösung vor. Es wird nicht nur eine aktuelle Liste bereits verwendeter Lookalike-Domains gefĂŒhrt, sondern auch der Absender des Briefes nach einem bestimmten Algorithmus analysiert. Eine Nachricht aus einer zuvor unbekannten Quelle wird unter QuarantĂ€ne gestellt und whois-DatensĂ€tze werden analysiert.Der Zeitpunkt der DomĂ€nenerstellung und andere Parameter werden notiert. Durch die Ăhnlichkeit der Absenderadresse mit der regulĂ€ren Korrespondenz in Kombination mit anderen Informationen, die wĂ€hrend der Domain-Analyse ermittelt wurden, können Sie die normale Korrespondenz genauer von Phishing-Angriffen trennen.
Der Artikel enthĂ€lt Daten der FBI-Abteilung und des Internet Crime Complaint Center. Aggregierte Statistiken aus Berichten der letzten fĂŒnf Jahre zeigen, dass sich der Schaden durch E-Mail-Angriffe allein in den USA verfĂŒnffacht hat. Ăffentliche Beispiele fĂŒr erfolgreiche BEC-Angriffe sind auffĂ€llig und relativ leicht anzugreifen. 50 Millionen US-Dollar wurden gestohlen, indem Rechnungen von einer Domain gesendet wurden, die der eines groĂen taiwanesischen Herstellers Ă€hnelte. Die Toyota-Tochter verlor 37 Millionen . Ein Beispiel fĂŒr einen etwas subtileren E-Mail-Betrug: Cyberkriminelle haben sich verbundenauf die Korrespondenz zwischen den beiden FuĂballvereinen und nahm eine der Tranchen der Ăberweisung des Spielers auf ihre Konten. Der Schaden betrĂ€gt eine halbe Million Dollar. Trotz der Entwicklung moderner Kommunikationsmethoden (Messenger und Telefonkonferenzen) bleibt E-Mail ein aktiv genutztes und nicht weniger regelmĂ€Ăig angegriffenes GeschĂ€ftstool.
Was ist sonst noch passiert?
Eine ernsthafte SicherheitslĂŒcke ist gefunden worden , in medizinischen GerĂ€ten wie GE MRI und RöntgengerĂ€te. Diese Technik wird von einem Unix-basierten Computer gesteuert, an den sich der Hersteller zur Wartung anschlieĂen kann. Anmeldungen und Kennwörter fĂŒr die Verbindung sind Standard und können von der Betriebsorganisation nicht geĂ€ndert werden. Es wird empfohlen, den Zugriff auf GerĂ€te ĂŒber Standard-FTP-, SSH- und Telnet-Protokolle zu beschrĂ€nken, bis sie vom Serviceunternehmen zwangsweise geĂ€ndert werden.
FireEye informiertĂŒber das Hacken von Servern und das Stehlen von Tools zum Testen der Sicherheit des Unternehmensbereichs. Mit anderen Worten, Cyberkriminelle erhielten Zugang zu einem gut geölten Satz von "HauptschlĂŒsseln" - Exploits fĂŒr verschiedene Schwachstellen in der Software- und Netzwerkinfrastruktur. Neben öffentlich Informationen zu, das Unternehmen auch veröffentlichte eine Reihe von Regeln auf Github gestohlene Software zu identifizieren und Angriffen Block verwenden.
Eine weitere Veröffentlichung von Kaspersky Lab Ende 2020 untersuchtneue Gewohnheiten von Fernarbeitern und damit verbundene Bedrohungen. Die Angriffe auf Mitarbeiter haben sich in diesem Jahr nicht grundlegend geĂ€ndert, aber es gibt mehr Schwachstellen in der Unternehmensinfrastruktur. Ein Beispiel in der Studie: Die weit verbreitete Verwendung von Heimcomputern und persönlichen Konten in der Ferne - meistens Konten in Post und Instant Messenger - fĂŒr Arbeitsaufgaben. Oder umgekehrt - mit einem Arbeitscomputer fĂŒr persönliche Angelegenheiten.