Die Sicherheit Ihres Unternehmens erfordert, dass die Daten vertraulich und zugänglich bleiben. Die Anmeldedaten sind die Grundlage dafür: Sie sind die Art und Weise, wie Ihre Benutzer mit den riesigen Mengen an Unternehmensdaten interagieren und ihre Produktivität während des gesamten Arbeitstages aufrechterhalten. Denn Zugangsdaten sind für Cyberkriminelle genauso wertvoll.
E-Mail-Sicherheitsbericht von Frost und Sullivan Harmony Email & Collaboration
Im Kern zielt Credential Phishing darauf ab, Endbenutzer auszutricksen. Dies geschieht in der Regel über Direct-Messaging-Plattformen und kann verschiedene Formen annehmen: massenhafte opportunistische Versuche, Passwörter zu stehlen, oder sehr gezielte und unter hohem Druck stehende E-Mails , die sich als Kollegen oder Chefs des Opfers ausgeben.
Seit der Explosion der generativen KI sind Angreifer in der Lage, grammatikalisch korrektere Phishing-Nachrichten zu verfassen – und Online-Dienste ermöglichen die einfache Erstellung nahezu perfekter Anmeldeseiten.
Während die Werkzeugkästen der Angreifer größer sind als je zuvor, sind Unternehmen, die auf Remote-Mitarbeiter und eine große Anzahl digitaler Dienste angewiesen sind, durchweg schwächer gegen Credential-Phishing-Angriffe .
Dies ist auf die größere Anzahl potenzieller Anmeldewege für Remote-Mitarbeiter zurückzuführen – und wird durch die Tatsache verschlimmert, dass Remote-Mitarbeiter nicht die Möglichkeit haben, ihren Kopf um den Schreibtisch eines Kollegen zu stecken, um den Wahrheitsgehalt einer Nachricht zu überprüfen.
Das grobe Layout jedes Credential-Phishing-Angriffs sieht wie folgt aus:
Die Anatomie eines erfolgreichen Angriffs lässt sich in drei Hauptteile unterteilen: die Anmeldeseite, die Nachricht und den eigenen Kontext des Benutzers.
Ein wichtiger Mechanismus für eine erfolgreiche Credential-Harvesting-Kampagne ist die Landing Page.
Hier muss der Benutzer voll und ganz in die Legitimität der Kampagne investiert sein und sich so verhalten, wie er es auf der echten Website tun würde. Einige Angreifer erhöhen die Legitimität der Seite, indem sie gefälschte Captcha-Bildschirme einfügen und gleichzeitig die Webelemente der echten Seite stehlen:
Die bösartige Nachricht kann jedoch ebenso wichtig sein – wenn der Benutzer eine dringende Aufforderung zur Anmeldung erhält, ist es viel wahrscheinlicher, dass er durch die Anmeldeseite eilt und daher Indikatoren für einen Phishing-Angriff verpasst.
E-Mails sind nach wie vor einer der beliebtesten Angriffsvektoren, da der kommerzialisierte Diebstahl personenbezogener Daten jetzt riesige Datenbanken mit kommerziellen E-Mail-Adressen bietet. Angreifer können einfach E-Mail-Adressen von LinkedIn-Konten stehlen oder sie von der Website Ihres Unternehmens kratzen.
Die Betreffzeilen dieser E-Mails können einige Dinge nachahmen:
Der Text der Nachricht verstärkt dies, indem er den Benutzer zu einer verkürzten oder versteckten URL oder sogar zu einer Datei zum Herunterladen leitet.
Entscheidend für das Verständnis Ihres wahren Risikoprofils ist der Kontext des Benutzers selbst: Eine E-Mail, die angeblich eine Xero-Passwortänderung bestätigt, würde weitaus mehr Mitglieder des Finanzteams an sich ziehen, während DevOps eher auf GitHub-Login-Betrug hereinfallen.
Dieser kontextuelle Unterschied ist der Schlüssel zur Entwicklung von Strategien zum Schutz des gesamten Unternehmens.
Die besten Abwehrmaßnahmen verfolgen einen mehrgleisigen Ansatz , bei dem das Verhalten durch eine Sicherheitsarchitektur verstärkt wird.
Da Credential-Phishing die vollen Terminkalender und engen Fristen der Endbenutzer ausnutzt, ist es immens wichtig, ihre eigene persönliche Verteidigung zu stärken. Es gibt zwar nicht viel, was Sie gegen enge Fristen tun können, aber Sie können den Mitarbeitern beibringen, wie sie erkennen können, wann sie ausgenutzt werden.
Phishing Schulung zielt darauf ab, ein grundlegendes Verständnis von Phishing aufzubauen und das Bewusstsein der Mitarbeiter zu schärfen. Es muss erklärt werden:
Das Endergebnis besteht darin, den Mitarbeitern das allgemeine Wissen über Cybersicherheit zu vermitteln, um potenzielle Bedrohungen zu erkennen.
Phishing-Schulungen hingegen gehen über die Grundausbildung hinaus und dienen der Entwicklung praktischer Fähigkeiten.
Es sollte interaktive Module und simulierte Phishing-Kampagnen einsetzen, die den Mitarbeitern helfen, Warnsignale zu erkennen, Informationen zu überprüfen und Phishing-Betrug zu vermeiden. Im Kern geht es darum, das aus der Bildung gewonnene Wissen auf reale Situationen anzuwenden.
Die mehrstufige Authentifizierung fügt dem Authentifizierungsprozess eine weitere Ebene hinzu – Sie müssen nicht nur etwas angeben, das Sie kennen (z. B. das Passwort), sondern Sie müssen auch nachweisen, dass Sie etwas haben (z. B. ein Telefon) und/oder etwas sind (z. B. ein Mensch mit einem Fingerabdruck).
Diese zusätzliche Beweisschicht macht es wesentlich schwieriger, einfach ein Konto zu übernehmen, selbst wenn der Angreifer erfolgreich einen Phishing-Angriff durchführt.
Beachten Sie jedoch, dass Mitarbeiter, die sich auf MFA verlassen, anfällig für Angriffe sein können, die explizit den Multi-Geräte-Aspekt ausspielen. Sie sind möglicherweise eher davon überzeugt, auf einen betrügerischen Link per SMS zu klicken, und dies muss sich angemessen in der Schulung widerspiegeln, die sie erhalten.
Wenn ein Angreifer Benutzeranmeldeinformationen stiehlt und sich Zugriff auf ein Konto verschafft, zählt jede Sekunde.
Leider kann es sich als fast unmöglich erweisen, einen Angriff zu stoppen, wenn er dieses Stadium erreicht hat. Lassen Sie uns den Unterschied beleuchten, den User and Endgerät Behaviour Analytics (UEBA) ausmachen kann:
Stellen Sie sich Jordan vor, einen Mitarbeiter bei TechCo: Sein typischer Arbeitsalltag erstreckt sich über die üblichen 9 bis 17 Uhr, und er arbeitet hauptsächlich von seinem Zuhause an der Westküste aus. Im Laufe der Tage lädt er durchschnittlich 50 MB herunter und interagiert mit einigen wichtigen Cloud-Anwendungen. Mit der UEBA kann das Sicherheitsteam von TechCo sehen, wann sich Jordans Konto plötzlich um 2 Uhr morgens anmeldet und mit dem Herunterladen von mehreren Gigabyte an Daten beginnt.
Während Analysten traditionell nicht in der Lage gewesen wären, diese Art von Informationen in dem Meer von Protokoll- und Netzwerkdaten zu erkennen, das normalerweise vor sich geht, ist die UEBA-Lösung in der Lage, Jordans Konto automatisch zu sperren und den Analysten zu warnen.
Auf diese Weise kann UEBA einen Angriff im Alleingang identifizieren und verhindern – selbst im Falle von Diebstahl und Missbrauch von Unternehmensdaten.
Harmony Endpoint by Check Point ist eine umfassende und einheitliche Endgerätesicherheitslösung, die entwickelt wurde, um Ihre Mitarbeiter vor den überkomplexen Phishing-Bedrohungen von heute zu schützen. Der Schutz der nächsten Generation gleicht die Wettbewerbsbedingungen zwischen Angreifern und Sicherheitsteams aus, da er Endgeräte identifizieren und isolieren kann, die nicht ihren individuellen Verhaltensgrundlagen entsprechen.
Unser Ansatz, bei dem die Prävention von Credential-Phishing an erster Stelle steht, ist der Grund, warum wir als führend im Bereich der E-Mail-Sicherheit für Unternehmen eingestuft wurden, da sich der Schutz auf die Websites erstreckt, die jeder Benutzer besucht.
Die kontinuierliche heuristikbasierte Analyse von Website-Anfragen ermöglicht die vollständige Verhinderung nicht nur von Credential Phishing, sondern auch von anderer Endgerät-fokussierter Malware. Erfahren Sie noch heute in einer Demo, wie Sie Ihr Unternehmen vor Angriffen schützen und gleichzeitig die Sicherheitsabläufe vereinfachen können.