{"id":21506,"date":"2022-02-03T11:57:43","date_gmt":"2022-02-03T11:57:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21506"},"modified":"2023-06-09T12:43:01","modified_gmt":"2023-06-09T12:43:01","slug":"social-engineering-trends-im-bereich-cybersecurity","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/","title":{"rendered":"Social-Engineering-Trends im Bereich Cybersecurity"},"content":{"rendered":"
Cyber-Bedrohungen stellen weiterhin ein wachsendes Sicherheitsproblem dar, wobei jeden Tag neue Angriffsvektoren auftauchen. Die meisten Cyberkriminellen verlassen sich bei der Ausf\u00fchrung auf Social-Engineering-Taktiken, da sie die menschliche Begierde, Neugierde, Angst und Dringlichkeit ausnutzen.<\/span><\/p>\n J\u00fcrgen Stock, Generalsekret\u00e4r von Interpol sagt dazu:<\/span><\/p>\n \u201eCyberkriminelle entwickeln und verbessern ihre Angriffe in einem beunruhigenden Tempo und nutzen die Unsicherheit und Angst aus, die durch die unsichere wirtschaftliche und soziale Lage verursacht werden.\u201c<\/i><\/b><\/p>\n Aus diesem Grund m\u00fcssen sich Cybersecurity-Experten an diese sich entwickelnden <\/span>Social-Engineering-Trends<\/b> anpassen, um ihre Infrastruktur und Systeme zu sch\u00fctzen.<\/span><\/p>\n W\u00e4hrend der COVID-19-Pandemie erlebten die meisten Organisationen einen Anstieg der Phishing-Angriffe. Einige Cyberkriminelle <\/span>geben sich sogar als Vertreter der Weltgesundheitsorganisation aus<\/span><\/a>, um Menschen zur Herausgabe sensibler Informationen zu verleiten.<\/span><\/p>\n Im Jahr 2020 stiegen die Phishing-Angriffe auf dem H\u00f6hepunkt der COVID-19-Pandemie <\/span>um 220 %<\/span><\/a>. Laut CBS News waren 36 % der erfolgreichen Angriffe auf Unternehmen mit Phishing verbunden, was einen Anstieg von 11 % im letzten Jahr bedeutet.<\/span><\/p>\n Werfen wir einen genaueren Blick auf <\/span>die wichtigsten Cybersecurity-Trends f\u00fcr 2022<\/b>.<\/span><\/p>\n Die Entwicklung der modernen Technologie hat verschiedene Innovationen hervorgebracht, von denen eine ganz besonders f\u00fcr Aufruhr in der Cyberwelt sorgt: Deep Fakes. Es handelt sich um einen der <\/span>Top-Trends in der Cybersicherheit 2022<\/b>. Deepfake nutzt KI-Technologie, um gef\u00e4lschte Videos, Bilder oder Audioaufnahmen von echten Menschen zu erstellen.<\/span><\/p>\n Deepfake ist sehr \u00fcberzeugend, und seine Weiterentwicklung kann es schwierig machen, zwischen gef\u00e4lschten und echten Inhalten zu unterscheiden. Obwohl Deepfake noch ein neuer Trend im Bereich der k\u00fcnstlichen Intelligenz (KI) ist, sollten sowohl Einzelpersonen als auch Unternehmen vorsichtig sein, da es eine wichtige Rolle bei aufkommenden Trends in der Cyberkriminalit\u00e4t und beim Betrug spielen kann.<\/span><\/p>\n Angreifer k\u00f6nnen Deepfake-Technologie nutzen, um gef\u00e4lschte Videos von hochrangigen Regierungsvertretern zu erstellen, Fehlinformationen zu verbreiten, Hass zu sch\u00fcren und Stimmungen zu manipulieren. Im Jahr 2020 wurden die Kosten eines Deepfake-Angriffs <\/span>auf rund 250 Millionen US-Dollar gesch\u00e4tzt<\/span><\/a>, wobei die Technologie noch in den Kinderschuhen steckt.<\/span><\/p>\n Es ist unbestreitbar, dass Cyberkriminelle mit der Weiterentwicklung der Deepfake-Technologie fortschrittliche Wege finden werden, um sie gegen Einzelpersonen und Organisationen einzusetzen.<\/span><\/p>\n Vom Klicken auf b\u00f6sartige Links bis zum Herunterladen von E-Mail-Anh\u00e4ngen \u2013 Phishing ist eine der am h\u00e4ufigsten eingesetzten Social-Engineering-Taktiken. Mit den Fortschritten in der Cybersicherheit entwickeln Angreifer immer ausgefeiltere Methoden zur Durchf\u00fchrung ihrer Phishing-Angriffe.<\/span><\/p>\n Phishing-as-a-Service ist einer der neuen <\/span>Trends in der Cybersecurity-Branche<\/b>, den erfahrene Social-Engineering-Angreifer nutzen, um die Netzwerke von Unternehmen zu kompromittieren. Cyberkriminelle k\u00f6nnen jetzt Phishing-Kits oder -Tools mieten oder kaufen, um Anmeldeinformationen und andere vertrauliche Daten zu stehlen.<\/span><\/p>\n Cyberkriminelle k\u00f6nnen Phishing-Kits bereits f\u00fcr 20 US-Dollar erwerben, w\u00e4hrend Spitzenl\u00f6sungen rund 200 US-Dollar kosten. Mit zunehmender Beliebtheit wurde der Verkauf von <\/span>Phishing-Kits teurer und lag 2019 bei 120 US-Dollar<\/span><\/a>.<\/span><\/p>\n Im Oktober 2021 ver\u00f6ffentlichte Microsoft eine Untersuchung der BulletProofLink PaaS, die in einer einzigen Kampagne \u00fcber 300.000 Sub-Domains ausnutzte.<\/span><\/p>\n 2021 wurde ein <\/span>neues Phishing-Kit<\/span><\/a> aufgedeckt, das als LogoKit bekannt ist und automatisch das Logo des Opfers auf die b\u00f6sartige Anmeldeseite zieht. Dieses neue Kit wurde auf mindestens 700 Domains entdeckt, die Dienste wie Adobe Document Cloud, SharePoint, Office 365 OneDrive und viele andere nachahmen und angreifen.<\/span><\/p>\n Die digitale Infrastruktur ist ein integraler Bestandteil der t\u00e4glichen Arbeit einer Nation, weshalb Schurkenstaaten die Eins\u00e4tze in der Cyberkriegsf\u00fchrung erh\u00f6hen. Diese Art von Angriffen dient den Interessen einer Nation im In- und Ausland. Der Angriff kann vom Absturz der Website eines Staates bis zur Sabotage des Finanzsystems eines Landes reichen.<\/span><\/p>\n Microsoft hat Berichten zufolge zwischen Juli 2019 und Juni 2020 13.000 Benachrichtigungen verschickt, in denen Kontoinhaber vor von der Regierung gesponserten Angriffen gewarnt wurden. Dies war dieselbe Taktik, die Berichten zufolge von russischen Hackern verwendet wurde, um E-Mails von der Democratic National Convention zu hacken und durchsickern zu lassen, um die ehemalige amerikanische Pr\u00e4sidentschaftskandidatin Hillary Clinton zu sch\u00e4digen.<\/span><\/p>\n Von der Regierung unterst\u00fctztes Hacking wird auch in der modernen Kriegsf\u00fchrung eingesetzt. Zus\u00e4tzlich zu den realen K\u00e4mpfen zwischen Armeen sind auch Cyberspace-K\u00e4mpfe zwischen Nationen \u00fcblich.<\/span><\/p>\n Trotz des Auftauchens neuer Bedrohungen ist Phishing nach wie vor eine der meistgenutzten Taktiken von Angreifern, um Systeme zu kompromittieren. Die COVID-19-Pandemie f\u00fchrte aus vielen Gr\u00fcnden zu einer Zunahme von Phishing-Angriffen. Dazu geh\u00f6ren die nachlassende Wachsamkeit von Menschen, die von zu Hause aus arbeiten, das Ausnutzen von Viren\u00e4ngsten und Betr\u00fcgereien im Zusammenhang mit Impfungen. Es gibt bestimmte Arten von Phishing, die unserer Einsch\u00e4tzung nach im Jahr 2022 besonders stark sein werden.<\/span><\/p>\n Einwilligungs-Phishing ist eine Social-Engineering-Technik, bei der mithilfe b\u00f6sartiger Apps die Einwilligung der Benutzer f\u00fcr den Zugriff auf Netzwerkressourcen des Unternehmens eingeholt wird. Diese b\u00f6sartigen Apps m\u00fcssen keinen Code auf dem Ger\u00e4t des Benutzers ausf\u00fchren, sodass die Endpunktsicherheit leicht umgangen werden kann.<\/span><\/p>\n Der <\/span>Angriff auf das SANS Institute<\/span> im August 2020 ist ein hervorragendes Beispiel f\u00fcr Einwilligungs-Phishing. Er f\u00fchrte zum Verlust von rund 28.000 Datens\u00e4tzen mit personenbezogenen Daten. Ein b\u00f6sartiges Office-365-Add-on veranlasste ein E-Mail-Konto der Mitarbeiter, E-Mails automatisch an die E-Mail-Adresse eines Angreifers weiterzuleiten.<\/span><\/p>\n Ein weiterer Phishing-Trend, auf den Unternehmen im Jahr 2022 achten m\u00fcssen, ist <\/span>Angler-Phishing<\/span><\/a>. Dabei werden Personen \u00fcber soziale Medien kontaktiert, w\u00e4hrend sich die Angreifer als Kundendienstmitarbeiter eines Unternehmens ausgeben. Die Tatsache, dass Menschen in sozialen Medien nach Hilfe suchen, macht diesen Angriff zu einem effektiven Mittel, um Nutzer zur Preisgabe ihrer Anmeldedaten zu bewegen.<\/span><\/p>\n Da die Nutzung sozialer Medien zunimmt, sollten Unternehmen im Jahr 2022 mit einer Zunahme von Angler-Phishing-Angriffen rechnen. Cyberangreifer setzen diese Taktik aufgrund ihrer Effektivit\u00e4t ein. Sie erstellen gef\u00e4lschte Konten des Kundensupports eines Unternehmens und warten dann auf Kunden, die um Hilfe bitten.<\/span><\/p>\n Das Hochschulwesen war und wird auch im Jahr 2022 ein attraktives Ziel f\u00fcr Cyberkriminelle sein. Zu den <\/span>Trends bei der Cybersicherheit im Hochschulbereich<\/b> geh\u00f6rt die <\/span>Einf\u00fchrung von E-Mail-Sicherheitsprotokollen<\/span><\/a>. Immer mehr Einrichtungen erkennen die Bedeutung von SPF, DKIM und DMARC f\u00fcr den Schutz einer gro\u00dfen Menge an personenbezogenen Daten, Forschungsinformationen und medizinischen Unterlagen, die sie speichern und mit denen sie arbeiten.<\/span><\/p>\n Laut Microsoft Security Intelligence gab es im <\/span>Bildungssektor<\/span><\/a> allein in den letzten 30 Tagen <\/span>mehr Malware-Begegnungen als in jeder anderen Branche<\/span><\/a>. In einer von Campus Technology durchgef\u00fchrten <\/span>Umfrage aus dem Jahr 2021<\/span><\/a> wird behauptet, dass Einrichtungen, die Opfer von Cyberangriffen wurden, durchschnittlich 366.000 US-Dollar f\u00fcr die Wiederherstellung ausgaben. Ein Drittel dieser Einrichtungen ben\u00f6tigte einen Monat oder l\u00e4nger, um den Angriff zu identifizieren, zu bew\u00e4ltigen und zu beheben.<\/span><\/p>\n MSPs haben immer Zugriff auf das Netzwerk und die Systeme ihrer Kunden. In diesem Fall ben\u00f6tigen MSPs Tools f\u00fcr die Fern\u00fcberwachung und -verwaltung (Remote Monitoring and Management, RMM), um auf die Netzwerke ihrer Kunden zuzugreifen und sie aus der Ferne zu verwalten und zu steuern. Angreifer k\u00f6nnen diese RMM-Tools f\u00fcr einen b\u00f6swilligen Fernzugriff aus einer kompromittierten MSP-Umgebung ausnutzen.<\/span><\/p>\n MSPs haben viele Kunden aus verschiedenen Branchen, und ein Angriff auf sie ist f\u00fcr Hacker besonders wertvoll. Angreifer brauchen nur einen MSP ins Visier zu nehmen, k\u00f6nnen aber den Vorteil des Zugriffs auf Informationen und digitale Werte vieler Unternehmen nutzen. Wird beispielsweise ein MSP erpresst, kann der Angreifer eine hohe Zahlung vom MSP oder kleine Zahlungen von jedem betroffenen Kunden verlangen.<\/span><\/p>\n Anbieter von verwalteten Diensten m\u00fcssen \u00fcber <\/span>leistungsf\u00e4hige Sicherheitssysteme<\/span><\/a> verf\u00fcgen, um Kundendaten zu sch\u00fctzen. Wenn es dem MSP beispielsweise nicht gelingt, seine Infrastruktur mit Hilfe von E-Mail-Sicherheitsprotokollen (SPF, DKIM und DMARC) vor Phishing und Spoofing zu sch\u00fctzen, k\u00f6nnten die Kunden Phishing- und Spoofing-Angriffe, Spam-Flows, Ransomware und andere schlimme Folgen erleben.<\/span><\/p>\n Nach Angaben des Federal Bureau of Investigation (FBI) ist die Kompromittierung von Gesch\u00e4fts-E-Mails (Business Email Compromise, BEC) eines der <\/span>finanziell sch\u00e4dlichsten Online-Verbrechen<\/span><\/a>. Bei diesem Angriff wird die Tatsache ausgenutzt, dass ein Unternehmen zur Abwicklung seiner Gesch\u00e4fte auf E-Mails angewiesen ist. Die Angreifer geben sich als legitime Gesch\u00e4ftskontakte aus, um die Zielpersonen dazu zu bringen, Geld zu \u00fcberweisen oder Zugang zu sensiblen Unternehmensressourcen zu gew\u00e4hren.<\/span><\/p>\nDeep Fakes sind ein tiefsitzendes Problem<\/b><\/h2>\n
Phishing-as-a-Service (PaaS) setzt neue Ma\u00dfst\u00e4be<\/b><\/h2>\n
Von der Regierung gesponsertes Social Engineering wird fortgesetzt<\/b><\/h2>\n
Phishing h\u00e4lt sich hartn\u00e4ckig<\/b><\/h2>\n
Einwilligungs-Phishing<\/b><\/h3>\n
Angler-Phishing<\/b><\/h3>\n
Hochschuleinrichtungen sichern ihre Infrastruktur<\/b><\/h2>\n
Angreifer nehmen Managed Service Provider (MSPs) ins Visier<\/b><\/h2>\n
Business Email Compromise (BEC) wird teuer<\/b><\/h2>\n