{"id":221283,"date":"2019-08-03T00:57:00","date_gmt":"2019-08-02T22:57:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221283"},"modified":"2019-08-02T21:57:15","modified_gmt":"2019-08-02T19:57:15","slug":"wachsende-bedrohung-durch-laterales-phishing","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/03\/wachsende-bedrohung-durch-laterales-phishing\/","title":{"rendered":"Wachsende Bedrohung durch laterales Phishing"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Konto\u00fcbernahme-Angriffs: das laterale Phishing.<\/p>\n<p><!--more-->Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empf\u00e4ngern zu senden, von engen Kontakten innerhalb des Unternehmens bis hin zu Gesch\u00e4ftspartnern anderer Unternehmen. Die Studie ergab, dass eines von sieben Unternehmen in den letzten sieben Monaten laterale Phishing-Angriffe erlebt hat.   <\/p>\n<p><img decoding=\"async\" title=\"Laterale Phishing-Angriffe\" alt=\"Laterale Phishing-Angriffe\" src=\"https:\/\/i.imgur.com\/dZQO2Rq.jpg\"\/><br \/>(Quelle: Barracuda)<\/p>\n<p>Von den Unternehmen, die von lateralem Phishing betroffen waren, fanden die Forscher bei 60 Prozent mehrere kompromittierte Konten (Grafik). Einige hatten Dutzende von kompromittierten Konten, die laterale Phishing-Angriffe auf weitere Mitarbeiterkonten sowie Benutzer in anderen Unternehmen starteten. Insgesamt identifizierten die Forscher 154 entf\u00fchrte Konten, die zusammen Hunderte von lateralen Phishing-E-Mails an mehr als 100.000 eindeutige Empf\u00e4nger verschickten. <\/p>\n<p>Einer der auff\u00e4lligsten Aspekte dieser neuen Angriffsform ist die Reichweite der potenziellen Opfer. W\u00e4hrend etwa 40 Prozent der Zielpersonen Mitarbeiter des gleichen Unternehmens waren, waren die restlichen 60.000 Empf\u00e4nger private E-Mail-Adressen, etwa aus dem Kontaktbuch der gehackten Konten, sowie gesch\u00e4ftliche E-Mail-Adressen von Partnerorganisationen. Da diese Angriffe auf ein so breites Spektrum an Opfern von Unternehmensmitarbeitern, Adressbuchkontakten und externen Organisationen abzielen, f\u00fchren sie zu einem immer gr\u00f6\u00dferen Reputationsschaden f\u00fcr das urspr\u00fcnglich gehackte Unternehmen.<\/p>\n<h3>Wie Unternehmen sich gegen laterales Phishing sch\u00fctzen k\u00f6nnen<\/h3>\n<p>Es gibt drei wichtige Ma\u00dfnahmen, die Unternehmen ergreifen k\u00f6nnen, um sich vor lateralen Phishing-Angriffen zu sch\u00fctzen:<\/p>\n<p><strong>1. Sicherheitsschulung<\/strong><\/p>\n<p>Die Optimierung von Sicherheitsschulung und Aufkl\u00e4rung der Mitarbeiter \u00fcber laterales Phishing tr\u00e4gt dazu bei, diese Bedrohung einzud\u00e4mmen. Doch im Gegensatz zu herk\u00f6mmlichen Phishing-Angriffen, die oft eine gef\u00e4lschte E-Mail-Adresse verwenden, werden laterale Phishing-Angriffe von einem legitimen, aber kompromittierten Konto versendet. Daher entf\u00e4llt die Anweisung an die Benutzer, die Absendereigenschaften oder die E-Mail-Header zu \u00fcberpr\u00fcfen, um einen gef\u00e4lschten Absender zu identifizieren. Benutzer sollten stattdessen die URL von Links in jeder empfangenen E-Mail sorgf\u00e4ltig \u00fcberpr\u00fcfen, indem sie mit dem Cursor der Maus dar\u00fcber gleiten, bevor sie draufklicken. Es ist wichtig, dass sie das tats\u00e4chliche Ziel eines Links kontrollieren und nicht nur den URL-Text, der in der E-Mail angezeigt wird.<\/p>\n<p><strong>2. Fortschrittliche Erkennungstechnologien<\/strong><\/p>\n<p>Laterales Phishing stellt eine anspruchsvolle Entwicklung im Bereich der E-Mail-basierten Angriffe dar. Da diese b\u00f6sartigen E-Mails von einem legitimen Konto stammen, sind sie selbst f\u00fcr geschulte und sachkundige Nutzer schwer zu erkennen. Unternehmen sollten deshalb in fortschrittliche Erkennungstechniken und -dienste investieren, die k\u00fcnstliche Intelligenz und maschinelles Lernen nutzen, um Phishing-E-Mails automatisch zu identifizieren.<\/p>\n<p><strong>3. Zwei-Faktor-Authentifizierung<\/strong><\/p>\n<p>Schlie\u00dflich ist eine der wichtigsten Ma\u00dfnahmen, um das Risiko lateralen Phishings zu minimieren, die Verwendung einer starken Zwei-Faktor-Authentifizierung (2FA), etwa mithilfe einer 2FA-Anwendung oder eines hardwarebasierten Token, falls verf\u00fcgbar. Nicht-Hardware-basierte 2FA-L\u00f6sungen sind zwar weiterhin anf\u00e4llig f\u00fcr Phishing, k\u00f6nnen aber dazu beitragen, den Zugriff eines Angreifers auf kompromittierte Konten einzuschr\u00e4nken.<\/p>\n<p>Social Engineering und die immer ausgefeilteren Taktiken der Cyberkriminellen bleiben eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die Unternehmenssicherheit. Doch durch die oben genannten Sicherheitsma\u00dfnahmen kann das Risiko durch laterale Phishing-Angriffe erheblich einged\u00e4mmt werden.<\/p>\n<p><strong>\u00dcber Barracuda Networks<\/strong><br \/>Barracuda sch\u00fctzt E-Mails, Netzwerke, Daten und Anwendungen mit innovativen L\u00f6sungen, die im Zuge der Customer Journey wachsen und sich anpassen. Mehr als 150.000 Unternehmen weltweit vertrauen Barracuda, damit diese sich auf ein Wachstum ihres Gesch\u00e4fts konzentrieren k\u00f6nnen. F\u00fcr weitere Informationen besuchen Sie <a href=\"http:\/\/www.barracuda.com\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">www.barracuda.com<\/a>.&nbsp;&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/08\/03\/wachsende-bedrohung-durch-laterales-phishing\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-221283","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221283"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221283\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}