Sicherheitswoche 51: E-Mail-Angriffe von Lookalike-Domains

Die Experten von Kaspersky Lab analysieren detailliert einen der Angriffe auf Unternehmen mithilfe von Lookalike-Domains - wenn eine Phishing-E-Mail von einer Domain gesendet wird, deren Buchstabe sich von der tatsĂ€chlichen unterscheidet. Dieser Ansatz des Angreifers erweist sich als etwas rentabler als herkömmliches Spoofing, wenn die Adresse des Absenders einfach gefĂ€lscht wird. Moderne Inbound-Authentifizierungstechnologien wie SPF, DKIM und DMARC sind ziemlich zuverlĂ€ssig bei der Identifizierung von FĂ€lschungen. Der Brief aus der Lookalike-Domain enthĂ€lt alle notwendigen digitalen Signaturen und kann Filter passieren. Ein solcher Angriff wird unter einem allgemeinen PhĂ€nomen betrachtet, das als Business E-Mail Compromise bekannt ist.: Dies ist keine groß angelegte Zufallsverteilung, sondern ein bewusster Versuch, sich in die Infrastruktur des Unternehmens zu hacken, Geld durch Senden einer plausiblen Rechnung zu stehlen und so weiter.





Dementsprechend ist die Lebensdauer solcher Angriffe kurz. In 73% der FĂ€lle sind gefĂ€lschte Domains einen Tag lang aktiv und werden verwendet, um eine kleine Anzahl von Nachrichten oder sogar eine einzelne an ein vorbestimmtes Opfer zu senden. Die Analyse von Angriffen mit Lookalike-Domains zeigt, dass sie im Jahr 2020 am hĂ€ufigsten gegen E-Commerce-Unternehmen gerichtet waren (Lebensmittellieferung, Online-Shopping, Verkauf von Flugtickets usw.). An zweiter Stelle stehen IT-Services, gefolgt von industrieller Produktion und Einzelhandel. Letztes Jahr war die Ausrichtung anders: Ein relativ „teurer“ Angriff (gemessen an der Zeit, die fĂŒr die vorlĂ€ufige Exploration aufgewendet wurde, aber nicht fĂŒr die Technologie) bedrohte vor allem Unternehmen in der Finanzbranche.





Große Unternehmen investieren bestimmte Anstrengungen in den Schutz vor Angriffen von Domains mit zusĂ€tzlichen (fehlenden, verwirrten) Buchstaben: Meistens handelt es sich um die vorbeugende Registrierung aller Ă€hnlichen Domains. Dieser Ansatz hat einen verstĂ€ndlichen Nachteil: Es gibt viele Optionen fĂŒr Domains, und in einer großen Organisation kann ein gefĂ€lschter Brief nicht nur von einer „eigenen“ Adresse stammen, sondern auch von Adressen, die wie Kontakte von Auftragnehmern aussehen. Die zweite Methode besteht darin, der Blacklist Ă€hnliche DomĂ€nen hinzuzufĂŒgen, die mit Tippfehlern behaftet sind und legitime Nachrichten blockieren. Die Studie schlĂ€gt eine Schutzmethode unter Verwendung einer modernen Anti-Spam-Lösung vor. Es wird nicht nur eine aktuelle Liste bereits verwendeter Lookalike-Domains gefĂŒhrt, sondern auch der Absender des Briefes nach einem bestimmten Algorithmus analysiert. Eine Nachricht aus einer zuvor unbekannten Quelle wird unter QuarantĂ€ne gestellt und whois-DatensĂ€tze werden analysiert.Der Zeitpunkt der DomĂ€nenerstellung und andere Parameter werden notiert. Durch die Ähnlichkeit der Absenderadresse mit der regulĂ€ren Korrespondenz in Kombination mit anderen Informationen, die wĂ€hrend der Domain-Analyse ermittelt wurden, können Sie die normale Korrespondenz genauer von Phishing-Angriffen trennen.





Der Artikel enthĂ€lt Daten der FBI-Abteilung und des Internet Crime Complaint Center. Aggregierte Statistiken aus Berichten der letzten fĂŒnf Jahre zeigen, dass sich der Schaden durch E-Mail-Angriffe allein in den USA verfĂŒnffacht hat. Öffentliche Beispiele fĂŒr erfolgreiche BEC-Angriffe sind auffĂ€llig und relativ leicht anzugreifen. 50 Millionen US-Dollar wurden gestohlen, indem Rechnungen von einer Domain gesendet wurden, die der eines großen taiwanesischen Herstellers Ă€hnelte. Die Toyota-Tochter verlor 37 Millionen . Ein Beispiel fĂŒr einen etwas subtileren E-Mail-Betrug: Cyberkriminelle haben sich verbundenauf die Korrespondenz zwischen den beiden Fußballvereinen und nahm eine der Tranchen der Überweisung des Spielers auf ihre Konten. Der Schaden betrĂ€gt eine halbe Million Dollar. Trotz der Entwicklung moderner Kommunikationsmethoden (Messenger und Telefonkonferenzen) bleibt E-Mail ein aktiv genutztes und nicht weniger regelmĂ€ĂŸig angegriffenes GeschĂ€ftstool.



Was ist sonst noch passiert?



Eine ernsthafte SicherheitslĂŒcke ist gefunden worden , in medizinischen GerĂ€ten wie GE MRI und RöntgengerĂ€te. Diese Technik wird von einem Unix-basierten Computer gesteuert, an den sich der Hersteller zur Wartung anschließen kann. Anmeldungen und Kennwörter fĂŒr die Verbindung sind Standard und können von der Betriebsorganisation nicht geĂ€ndert werden. Es wird empfohlen, den Zugriff auf GerĂ€te ĂŒber Standard-FTP-, SSH- und Telnet-Protokolle zu beschrĂ€nken, bis sie vom Serviceunternehmen zwangsweise geĂ€ndert werden.



FireEye informiertĂŒber das Hacken von Servern und das Stehlen von Tools zum Testen der Sicherheit des Unternehmensbereichs. Mit anderen Worten, Cyberkriminelle erhielten Zugang zu einem gut geölten Satz von "HauptschlĂŒsseln" - Exploits fĂŒr verschiedene Schwachstellen in der Software- und Netzwerkinfrastruktur. Neben öffentlich Informationen zu, das Unternehmen auch veröffentlichte eine Reihe von Regeln auf Github gestohlene Software zu identifizieren und Angriffen Block verwenden.



Eine weitere Veröffentlichung von Kaspersky Lab Ende 2020 untersuchtneue Gewohnheiten von Fernarbeitern und damit verbundene Bedrohungen. Die Angriffe auf Mitarbeiter haben sich in diesem Jahr nicht grundlegend geĂ€ndert, aber es gibt mehr Schwachstellen in der Unternehmensinfrastruktur. Ein Beispiel in der Studie: Die weit verbreitete Verwendung von Heimcomputern und persönlichen Konten in der Ferne - meistens Konten in Post und Instant Messenger - fĂŒr Arbeitsaufgaben. Oder umgekehrt - mit einem Arbeitscomputer fĂŒr persönliche Angelegenheiten.



All Articles