Laterales Phishing: Erkennung und Prävention

Phishing-Angriffe treten weltweit immer häufiger auf und stellen Unternehmen und Privatpersonen vor neue Herausforderungen. Studien zeigen, dass 92 % der Phishing-Malware per E-Mail verbreitet wird. Das beweist, dass Cyberkriminelle ihren Betrug bevorzugt über E-Mails verbreiten. In unserem Blog haben wir bereits über verschiedene Arten von Phishing gesprochen, aber in diesem Artikel geht es um laterales Phishing.

Dabei handelt es sich um eine spezielle Art des E-Mail-Phishings mit einzigartigen Taktiken, die Hacker anwenden, um ihre Tricks zum Erfolg zu führen. Lesen Sie weiter, um alles über laterale Phishing-Angriffe und die wichtigsten Grundsätze für ihre Erkennung und Verhinderung zu erfahren.

Was ist laterales Phishing?

Laterales Phishing ist eine Art von Cyberangriff, bei dem die Phishing-E-Mail von einer Unternehmens-E-Mail-Adresse stammt. Ein lateraler Phishing-Angriff beginnt in der Regel mit einer Kontoübernahme. Der Angreifer erfährt dann von der internen und externen Kommunikation des Unternehmens und kann weitere bösartige E-Mails versenden, um die Auswirkungen des Angriffs zu verbreiten.

Zu den Angriffszielen können der Diebstahl von Zugangsdaten, Geldtransfers, die Verbreitung von Malware und andere schlimme Folgen gehören. Diese Art von Cyberangriffen breitet sich immer weiter aus. Daher ist die Erkennung und Charakterisierung von lateralem Phishing in großem Maßstab für Unternehmen aller Größenordnungen von entscheidender Bedeutung.

Wie funktionieren laterale Phishing-Angriffe?

Die wichtigste Erfolgsgarantie des lateralen Phishings ist das Vertrauen, das der Angreifer erlangt. Ein lateraler Phishing-Angriff wird von einem legitimen, aber kompromittierten E-Mail-Konto gesendet, das das Opfer glauben lässt, dass die Informationen oder Anfragen zuverlässig und legitim sind.

Nachdem sie sich Zugang zum E-Mail-Konto eines Unternehmens verschafft haben, können die Angreifer E-Mails an Dutzende oder Hunderte von anderen E-Mail-Adressen des Unternehmens senden.

Schlimmer noch, sie können sogar auf externe Kommunikation zugreifen. Stellen Sie sich vor, was passieren würde, wenn das kompromittierte Konto einer Führungskraft gehört, die Zugang zu Partner- und Finanzinformationen hat.

Je nach Strategie des Hackers würde der nächste Schritt darin bestehen, sich als Kontoinhaber auszugeben und Phishing-Nachrichten zu versenden. Diese können je nach Bedarf sehr raffiniert gestaltet oder sehr breit gefächert sein.

Der Rest funktioniert ähnlich wie bei anderen Phishing-E-Mail-Techniken: In der Regel versuchen Phishing-Angreifer mit dieser Taktik, die Empfänger zu einer bestimmten Aktion zu bewegen (z. B. auf einen Link zu klicken, sensible Daten preiszugeben oder Zahlungen zu leisten):

  • Eine alarmierende Nachricht, die Angst und Dringlichkeit hervorruft…
  • Eine E-Mail über verfügbare Updates oder freigegebene Dokumente.

Warum ist laterales Phishing so effizient?

Laterales Phishing hat eine hohe Erfolgsquote, ähnlich wie Business Email Compromise (BEC). Das Vertrauen des Empfängers ist es, das diesen Angriff so effizient macht.

Im Gegensatz zu anderen Arten von Phishing kommt ein lateraler Phishing-Angriff von einer vertrauenswürdigen internen E-Mail, was ihn weniger verdächtig macht. Da die Empfänger das Konto wiedererkennen, ist es wahrscheinlicher, dass sie leicht zu Opfern werden. Und das gilt auch für die übrigen Mitglieder des Unternehmens. Die Domain des Unternehmens am Ende der Adresse trägt ebenfalls dazu bei, mehr Vertrauen zu gewinnen.

Auch das Verhalten der Angreifer trägt zur Effizienz des lateralen Phishings bei. Manche Hacker treiben den Phishing-Prozess mit Antworten auf die Nachfragen von Empfängern voran.

Da man nie zu 100 % sicher sein kann, ob die Informationen in einer E-Mail legitim sind, empfehlen wir dringend, sie immer zu überprüfen, um zu vermeiden, dass man hereingelegt wird – selbst wenn sie von einer Ihnen bekannten Quelle stammt.

So erkennen und verhindern Sie laterale Phishing-Angriffe

Die Erkennung von lateralem Phishing ist für ein Unternehmen von großer Bedeutung. Wenn Ihr Unternehmen gehackt wird, müssen Sie nicht nur mit dem Abfluss vertraulicher Daten rechnen, sondern auch mit einer Schädigung Ihres Rufs. Effiziente Methoden zur Erkennung und Verhinderung von lateralen Phishing-Angriffen sind daher von entscheidender Bedeutung.

Verwenden Sie E-Mail-Provider mit starken integrierten Sicherheitsmaßnahmen

Ein guter E-Mail-Provider verschlüsselt und schützt Ihre E-Mails. Die Erkennung und Charakterisierung von lateralem Phishing in großem Umfang mit einem E-Mail-Dienst erfordert starke integrierte Sicherheitsmaßnahmen.

Bevor Sie sich für einen Anbieter entscheiden, sollten Sie sich vergewissern, dass er über Sicherheitsfunktionen wie Zwei-Faktor-Authentifizierung oder End-to-End-Verschlüsselung verfügt. Recherchieren Sie, ob es bei dem von Ihnen gewählten Dienst in der Vergangenheit zu Sicherheitsverletzungen gekommen ist. Der E-Mail-Anbieter muss in der Lage sein, Ihre E-Mails hervorragend zu filtern und auch bösartige URLs und Anhänge zu erkennen.

Erhöhen Sie die Sicherheit Ihrer Privatsphäre mit einem sicheren und vertrauenswürdigen Anbieter von E-Mail-Diensten.

Organisieren Sie Schulungen zur Sensibilisierung für Phishing

Führen Sie für Ihr Team regelmäßig Schulungen zur Sensibilisierung für Phishing durch, da sich die Hacker täglich weiterentwickeln und neue Techniken auftauchen. Andere Phishing-Angriffe sind leichter zu erkennen, wenn man die E-Mail-Adresse des Absenders überprüft, aber laterales Phishing ist oft komplizierter und erfordert einen genaueren Blick auf den Inhalt der Nachricht und die Art der Anfrage. An diesem Punkt können nur strenge Richtlinien helfen, den Betrug zu erkennen.

Befolgen Sie strenge Richtlinien für die E-Mail-Sicherheit

Erwägen Sie die Verwendung einer Zwei- oder Multi-Faktor-Authentifizierung für Ihre E-Mails. Am besten verwenden Sie hardwarebasierte Token oder biometrische Merkmale. Damit sichern Sie Ihr E-Mail-Konto ab und verringern das Risiko eines Kontoübernahmeversuchs, der zu einem lateralen Phishing-Angriff führen könnte.

Die automatische Erkennung von lateralem Phishing ist besser, da die Benutzer nicht immer in der Lage sind, dies selbst zu tun. Fortschrittliche Erkennungstechnologien, die auf künstlicher Intelligenz und maschinellem Lernen basieren, werden daher immer wichtiger.

Verwenden Sie E-Mail-Sicherheitsprotokolle

Technologien zur E-Mail-Authentifizierung sind in der Branche nicht neu. Aber die Wahl einer gut strukturierten Strategie ist der beste Weg, um sich und Ihr Unternehmen vor einem lateralen Phishing-Angriff zu schützen.  

Implementieren Sie DMARC-E-Mail-Authentifizierungsprotokolle auf Ihrer Domain, um sie vollständig gegen Phishing und Spoofing zu schützen. Es kann zwar einige Monate dauern (je nach E-Mail-Volumen, Unternehmensgröße und Quellen), aber wenn Sie „p=reject“ erreichen, ersparen Sie sich den Ärger mit unbefugter Kommunikation von Ihrer Domain. Es kann Ihnen helfen, mehr Vertrauen bei Partnern, Kunden, Mitarbeitern und Anbietern zu gewinnen.

Arbeiten Sie mit einem Managed Service Provider (MSP) oder einem Managed Security Service Provider (MSSP) zusammen

Die Erkennung von lateralem Phishing und der Schutz davor kann zeitaufwändig und teuer sein, so dass kleine und mittlere Unternehmen mit begrenzten Ressourcen möglicherweise Hilfe benötigen. MSPs und MSSPs bieten erschwingliche und einfache Lösungen für Unternehmen, die keine eigenen IT-Teams haben.

Fazit

Die Manipulation von Unternehmen und Privatpersonen wird für Angreifer jeden Tag einfacher, was Social Engineering zur größten Bedrohung unserer Zeit macht. Während andere Arten von Phishing auch Einzelpersonen betreffen können, bedroht laterales Phishing Unternehmen mit großen und kleinen Infrastrukturen.

Um laterales Phishing und seine Folgen zu vermeiden, müssen Sie Prozesse, Bewusstsein und technische Unterstützung einrichten. EasyDMARC hat sich diesem Ziel verschrieben und entwickelt ständig neue Methoden zur Bekämpfung von Phishing und Spoofing.

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

SPF, DKIM und DMARC sind die drei wichtigsten E-Mail-Authentifizierungsprotokolle, die Mailservern und ESPs nachweisen,...

Read More
Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Der Austausch von E-Mails ist ein unverzichtbarer Bestandteil eines jeden modernen Unternehmens. Sie werden...

Read More
E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

Obwohl die E-Mail einer der wichtigsten Kommunikationskanäle für Privatpersonen und Unternehmen ist, war die...

Read More