Häufig praktizierte, weil einfache, aber effektive Angriffstaktiken nutzen Imitationen etwa von Webservices oder E-Mail-Diensten wie in Office 365. Bei dieser Masche fordert ein Link die Opfer auf, sich über eine Webseite einzuloggen. Kommt der Benutzer dem nach, stellt er über eine gefälschte Anmeldeseite den Kriminellen Benutzernamen und Passwort zur Verfügung. Nachdem er die Anmel- deinformationen des Opfers gestohlen hat, verwendet der Angreifer sie in der Regel, um sich aus der Ferne in das E-Mail-Konto des Benutzers einzuloggen und dies als Ausgangspunkt für andere Spear-Phishing-Angriffe zu nutzen.
Noch einmal schwieriger, die Angriffe zu erkennen, wird es dadurch, dass die Angreifer zusätzliche E-Mails an Mitarbeiter oder Kunden senden, um diese Empfänger dazu zu bringen, auf einen Link zu klicken oder Geld auf ein betrügerisches Konto zu überweisen. Herkömmliche E-Mail-Security-Lösungen haben aus verschiedenen Gründen kaum eine Chance, solche hochentwickelten, personalisierten Angriffe aufzudecken. Die Zahl der Angriffe, die durch Personalisierung – sogenanntes Spear-Phishing – schwer zu identifizieren sind, steigt derweil.
Das Tätigkeitsfeld von Cyberkriminellen hat sich mittlerweile von der ausschließlich direkten Verbraucheransprache, also dem Consumer-Umfeld, deutlich in Richtung B2B verschoben. Kein Wunder, ist hier auch deutlich mehr Geld zu verdienen. Mit mehr als 120 Millionen geschäftlichen Nutzern weltweit ist Microsoft Office 365 innerhalb von Netzwerken im Bereich des unternehmensinternen E-Mail-Verkehrs mittlerweile eine feste Größe. E-Mails von Kollegen mit korrekter Absenderadresse stoßen in der Regel auf kein großes Misstrauen. Doch immer häufiger werden durch gezielte Spear-Phishing-Attacken Office-365-Konten gekapert, um mit der gestohlenen Identität weitere Angriffe innerhalb des Unternehmens
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.