Chat +1-888-563-5277 Contact sales

Warum sind gezielte E-Mail-Angriffe so schwer zu stoppen?

Wenn es um E-Mail-Sicherheitsbedrohungen geht, ist eine der häufigsten (und am meisten unterschätzten) Angriffsformen E-Mail-Phishing. Besonders für Unternehmen können Phishing-Angriffe kritisch sein, wenn es darum geht, private Daten, personenbezogene Daten und Unternehmensdateien auszuspähen und zu stehlen. Spear-Phishing oder andere gezielte E-Mail-Angriffe haben sogar noch größere Auswirkungen.

Die bekannteste Art des Phishings ist die umfassendste: Phishing durch Täuschung. Dies ist der “Spray-and-Pray”-Ansatz, mit dem viele vertraut sind. Gefälschte E-Mails, gefälschte Firmennamen und -logos und eine Nachricht, die Sie überraschen und täuschen soll. Es gibt jedoch noch eine andere Art von Phishing-E-Mails, die weitaus gefährlicher ist: gezielte E-Mail-Angriffe, auch bekannt als Spear-Phishing.

Was ist ein Spear-Phishing-Angriff?

Was ist also ein Spear-Phishing-Angriff? Es handelt sich um einen gezielten E-Mail-Angriff, der sich direkt an gut recherchierte Personen richtet, in der Regel von einem Unternehmen. Das Ziel dieser Angriffe ist es, die Zielperson zu täuschen oder zu manipulieren, damit sie Unternehmensinformationen, Dateien oder andere wertvolle Daten herausgibt. Diese Angriffe sind für den Angreifer mit viel mehr Arbeit verbunden, aber sie sind es oft wert, da sie sehr viel effektiver sind.

Erforschte Ziele sind viel leichter zu manipulieren. Es ist viel wahrscheinlicher, dass ein Angreifer die Aufmerksamkeit eines Mitarbeiters mit einer persönlichen und direkt auf ihn ausgerichteten Nachricht erregt als mit einer allgemeinen Spam-E-Mail.

Wenn die Angreifer ausreichend recherchiert haben, können sie einen Mitarbeiter mit Hilfe von Daten als Geisel nehmen. Sie können entweder damit drohen, die Daten zu missbrauchen, oder dem Opfer vorgaukeln, dass sie über mehr Informationen verfügen, als sie tatsächlich haben. In beiden Fällen ist die Situation für die meisten Menschen beängstigend. Diese Panik und Angst sind oft der Grund für den Erfolg dieser Angriffe.

Bei einem berüchtigten Spear-Phishing-Angriff im Jahr 2017 wurden Mitarbeiter von Facebook und Google von litauischen Betrügern mit einer Reihe extrem gezielter E-Mails ausgetrickst. Insgesamt kosteten sie die Tech-Giganten rund 100 Millionen US-Dollar.

Dies ist zwar eines der schwerwiegenderen Beispiele, doch sind zahllose Unternehmen und Großkonzerne gleichermaßen Ziel von intensiven E-Mail-Betrügereien. Niemand ist vor diesen Versuchen gefeit, und es zeigt, was für Unternehmen auf dem Spiel stehen kann.

Erkundung: Vorbereitende Recherche über die Zielperson

Für Hacker und Phisher ist kein Stück Information unbedeutend. Sobald sie ihre Zielperson im Visier haben, beginnen sie, ein Netz von Daten über ihre Zielperson zu spinnen. In der Regel beginnen sie mit leicht zugänglichen öffentlichen Informationen – einem Unternehmensprofil, dem vollständigen Namen usw.

Dann durchkämmen sie die sozialen Medien der Zielperson, sowohl neue als auch alte. Cyber-Angreifer sehen sich auch die damit verbundenen Aktivitäten und die Historie ihrer Zielpersonen an, um herauszufinden, welche Hinweise diese unwissentlich hinterlassen haben könnten.

Stück für Stück verfolgen sie eine Spur so weit zurück, wie es nötig ist, um genügend Daten zu sammeln. Da leider so viel von unserem Leben im Internet aufgezeichnet wird, verfügen die meisten Hacker über genügend Informationen, um uns ohne große Probleme ins Visier zu nehmen. Sie brauchen nur zu graben und zu recherchieren, und irgendwann wird die Zielperson an der Angel hängen.

Aus diesem Grund ist es nahezu unmöglich, solche Angriffe bereits in der Anfangsphase zu verhindern. Die Erkundungsphase kann so lange wie nötig andauern, ohne dass das anvisierte Opfer oder das mit ihm verbundene Unternehmen etwas davon weiß. Erst wenn der Angriff beginnt, werden sie plötzlich darauf aufmerksam gemacht.

Technische Effektivität

Das Simple Mail Transfer Protocol (kurz SMTP) wurde nicht entwickelt, um bösartige Nachrichten zu scannen und zu erkennen. Es wurde nicht für die Sicherheit entwickelt, sondern ist rein funktional. Ihre Marke und Domain kann von jedem nachgeahmt werden, der sich die Mühe machen will.

Das macht Sie anfällig für alle Arten von E-Mail-Angriffen. Die einzige Möglichkeit, sich gegen solche bösartigen Cyberangriffe zu schützen, ist der Einsatz von E-Mail-Schutz. Denken Sie an Verschlüsselung, sichere E-Mail-Gateways und Sicherheitsprotokolle wie SPF, DKIM und DMARC.

Sobald Sie SPF- und DKIM-Konfigurationen in Ihrem DNS einrichten und eine vollständige DMARC-Konformität anstreben, erhalten Ihre E-Mail-Empfänger E-Mails, denen sie vertrauen können. Wenn Ihre Domain diese Protokolle nicht konfiguriert hat, steht nichts zwischen Phishing- und Spoofing-E-Mails und Ihren Kunden.

Phishing, Spoofing und andere Arten von Angriffen, die Ihre Domain und den Ruf Ihres Unternehmens gefährden sollen, sind dann nutzlos. Angreifer werden gar nicht erst auf die Idee kommen, es auf die Mitarbeiter Ihres Unternehmens abgesehen zu haben, wenn sie die ordnungsgemäße Implementierung des Protokolls im Vorfeld der Recherche sehen.

Ausnutzung des menschlichen Faktors

Gezielte E-Mail-Angriffe funktionieren aufgrund eines ganz bestimmten Fehlers am Arbeitsplatz: Wir sind alle Menschen. Egal, wie vorsichtig und geschult Ihre Mitarbeiter sind, sie werden immer etwas übersehen. Genau diese kleine Unachtsamkeit nutzen Angreifer aus, um einen Fuß in die Tür zu bekommen.

Gezielte Angriffe wie Spear-Phishing gehören zu der Kategorie der Cyberkriminalität, die als Social Engineering bezeichnet wird und sich die Schwächen und Ängste der Menschen vor dem Unbekannten zunutze macht.

Die meisten dieser E-Mail-Angriffe haben keinen übermäßig offensichtlichen Domain-Namen und weisen hundert Rechtschreibfehler auf. Sie sind kaum von echten E-Mails zu unterscheiden, es sei denn, Sie verbringen eine Stunde damit, jedes Wort zu analysieren.

Deshalb können wir uns nicht nur auf unseren gesunden Menschenverstand verlassen, um solche E-Mail-Angriffe abzuwehren. Auch die Wirksamkeit eines gezielten Angriffs ist wichtig. Daher ist die Verwendung eines Schutzprotokolls wie DMARC nicht nur eine kluge Entscheidung, sondern eine Notwendigkeit.

Warum ist die DMARC-Richtlinie “Reject” so effizient gegen gezielte Angriffe?

Die DMARC-Richtlinie “Reject” ist aufgrund des Authentifizierungssystems äußerst wirksam. Nur authentifizierte E-Mails von vertrauenswürdigen Domains können frei fließen. Nicht vertrauenswürdige Domains erreichen die Posteingänge der Zielpersonen nicht. Dies hält die meisten Hacker davon ab, überhaupt einen Angriff zu versuchen – es gibt keine Möglichkeit, sie zu überwinden.

Aber DMARC funktioniert nicht einfach auf magische Weise. Das Erreichen der vollständigen Konformität (Reject-Richtlinie) ist ein Prozess, der Wochen oder Monate dauern kann, je nach der Anzahl der von Ihnen verwendeten Quellen. Wie beurteilt DMARC also, ob die Quelle echt ist oder nicht?

Es kombiniert die Authentifizierung und den Abgleich von SPF- und DKIM-Protokollen und beginnt mit der Überwachung Ihrer E-Mail-Infrastruktur. Außerdem erhalten Sie aggregierte Berichte, in denen Sie Ihre “konformen” und “nicht konformen” Quellen sehen können. Von dort aus können Sie weiterhin SPF und DKIM für jede Quelle festlegen und entscheiden, welche Quellen in Ihrem Namen E-Mails senden dürfen und welche nicht.

Das Erreichen des DMARC-Reject-Protokolls ist keine Ein-Klick- und Ein-Mal-Lösung

DMARC ist zwar ein leistungsfähiges Instrument, das Ihnen ein hohes Maß an Schutz vor bösartigen E-Mails bieten kann, aber Sie sollten es nicht gleich von Anfang an auf Vollgas stellen. Wenn Sie das tun, erhalten Ihre Empfänger am Ende gar keine E-Mails mehr von Ihnen. Arbeiten Sie schrittweise auf die Konformität hin. Auf diese Weise vermeiden Sie, dass echte E-Mails abgelehnt werden.

Sind Sie fertig, wenn Sie die DMARC-Richtlinie “Reject”, auch bekannt als vollständige Konformität, erreicht haben? Ja, vorerst. Es gibt jedoch einen Vorbehalt, den Sie beachten müssen. Ihre E-Mail-Infrastruktur ist nicht in Stein gemeißelt. Sie muss regelmäßig gewartet werden, da sich die Quellen ändern.

Sie müssen die von Ihrer Domain gesendeten E-Mails im Auge behalten, auch wenn Sie “p=reject” erreichen. Aus diesem Grund erhalten EasyDMARC-Benutzer weiterhin DMARC-Berichte, auch wenn sie die vollständige Konformität erreicht haben.

Fazit

Spear-Phishing und andere gezielte Angriffe sind ein ernstes Problem für die Menschen, die Ihrem Unternehmen und den dort Beschäftigten vertrauen. Niemand wird gerne Opfer eines gezielten Cyberangriffs. Sie sind nicht nur weit verbreitet, sondern auch sehr effizient.

Unternehmen haben die Möglichkeit, ihre Kunden und Mitarbeiter gegen diese Art von E-Mail-Angriffen zu schützen. Sie müssen nur auf die eingesetzten Sicherheitsmaßnahmen achten und diese laufend verbessern.

 

Warum ist es so schwer, einen einheitlichen Schutz gegen Ransomware zu finden?

10 Datos Sobre el Informe de Investigaciones de Filtración de Datos de Verizon de 2021 (DBIR)

14 Arten von Social-Engineering-Angriffen

6 Wege, um CEO-Betrug zu stoppen

Bekanntgabe der SOC-2-Zertifizierung für EasyDMARC

 

Penetrationstests vs. Schwachstellenanalysen

Penetrationstests vs. Schwachstellenanalysen

Unternehmen sind oft verunsichert, wie sie ihre Systeme am besten vor Hackern schützen können....

Read More
4 Wege, wie sich Datenverlust auf Ihr Unternehmen auswirkt

4 Wege, wie sich Datenverlust auf Ihr Unternehmen auswirkt

Datenverlust ist eine der größten Herausforderungen, mit denen viele Branchen mit Online-Präsenz konfrontiert sind....

Read More
Die 6 häufigsten Arten von Betrug im Bereich Cybersicherheit

Die 6 häufigsten Arten von Betrug im Bereich Cybersicherheit

Es gibt viele Arten von Betrug im Internet, und die meisten von ihnen verwenden...

Read More
×