Start Empfohlen Warum E-Mail immer noch der beliebteste Weg ist, Cyberangriffe zu übermitteln ...

Warum E-Mail immer noch der beliebteste Weg ist, Cyberangriffe zu übermitteln [Q&A]

3
0


E-Mail-Angriff

Obwohl die Unternehmens-IT im letzten Jahr viele Veränderungen erfahren hat, bleibt E-Mail der wichtigste Vektor für die Durchführung von Cyberangriffen.

In seiner neuesten Globaler Sicherheitsbericht Zix untersucht die Trends bei E-Mail-Angriffen im letzten Jahr und deren Auswirkungen. Wir haben mit David Wagner, Präsident und CEO von Zix, gesprochen, um mehr zu erfahren.

BN: Wie hat sich die Bedrohungslandschaft für E-Mail-Sicherheit im Jahr 2020 verändert?

DW: Im Jahr 2020 setzten Cyberkriminelle auf gezieltere Angriffe anstelle der großvolumigen E-Mail-Explosionen der Vergangenheit. Auch Credential Stuffing und Passwort-Spraying-Techniken waren weit verbreitet, was daran erinnert, warum Mitarbeiter Vorsichtsmaßnahmen wie die Verwendung einer Passwort-Management-App treffen müssen, um sich und das Unternehmen zu schützen.

Cyberkriminelle nutzten Tausende von gestohlenen E-Mail-Logins und Passwörtern, um Angriffe aus erkennbaren und vertrauenswürdigen Quellen erfolgreich auszuführen. Sie gingen sogar so weit, Handynummern zu stehlen, um direkten Kontakt zu ahnungslosen Opfern herzustellen und Edge-Gateways oder E-Mail-Filterungsabwehren auszuweichen.

Darüber hinaus setzen böswillige Hacker vermehrt den „Living-Off-the-Land“-Ansatz (LOtL) für Phishing-Kampagnen ein, der auftritt, wenn diese Personen versuchen, sich einzumischen, indem sie native Tools ausnutzen, die bereits in der Zielumgebung vorhanden sind.

BN: Was waren die am häufigsten verwendeten Angriffstaktiken für Business Email Compromise (BEC)?

DW: Es überrascht nicht, dass Angreifer die Pandemie im Jahr 2020 auf verschiedene Weise ausgenutzt haben, einschließlich gefälschter E-Mail-Betrug bei der Verteilung von PSA und sich als Organisationen wie CDC, WHO und SBA auszugeben, um täglich Hunderttausende von Phishing- und Malware-Angriffen auszuführen. Auch die Remote-Arbeit stand im Fokus, wobei in der ersten Hälfte des Jahres 2020 Angriffe, die sich als Kollaborations- und Produktivitätslösungen ausgeben, stark zunahmen. Zu den Angriffsthemen gehörten Microsoft Zoom, Teams, SharePoint, Dropbox, Slack und viele andere.

In der zweiten Hälfte des Jahres 2020 missbrauchten Angreifer SendGrid (übernommen von Twilio), um Phishing-Angriffe zu starten, bis zu dem Punkt, an dem Forscher feststellten, dass SendGrid-IPs durch Echtzeit-Blackhole-Listen (RBLs) von Drittanbietern wie Spam Haus blockiert wurden versuchen, Spam-Quellen zu identifizieren und zu blockieren.

BN: Malware-Angriffe dominierten 2020 die Schlagzeilen. Wie haben sich diese Kampagnen entwickelt?

DW: Malware-Bedrohungen haben sich weiter in Richtung verketteter Angriffsmethoden verschoben. Analysten stellten fest, dass die Verwendung von Remote-Access-Trojanern zugenommen hat, was zum Download eines Banking-Trojaners und/oder Ransomware führte.

Die Menge an Malware, die per E-Mail-Anhang verbreitet wird, ist im Vergleich zum Vorjahr zurückgegangen, da Cyberkriminelle gezieltere Angriffe durchführen wollten. Sicherheitsanalysten stellten fest, dass Microsoft Excel-Dateien (XLS, XLSM) Word-Dateien als der am häufigsten missbrauchte Angriffsvektor vorgezogen wurden. Word-Dateien wurden jedoch im Jahr 2020 immer noch stark verwendet.

BN: Wie hat der SolarWinds-Angriff die E-Mail-Sicherheit verändert?

DW: Laut Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) nutzten die SolarWinds-Attentäter die Microsoft 365- und Azure-Software der von ihnen anvisierten Agenturen und Unternehmen. Während der Umfang der Verwendung von Office 365 noch untersucht wird, zeigt die Tatsache, dass es in irgendeiner Weise missbraucht wurde, warum Unternehmen sich nicht auf den integrierten E-Mail-Bedrohungsschutz der Lösung verlassen können, um sich vor sich schnell entwickelnden digitalen Bedrohungen zu schützen.

BN: Was können Unternehmen für den Stand der E-Mail-Cybersicherheit im Jahr 2021 erwarten?

DW: Die Störungen durch COVID-19 werden das ganze Jahr über anhalten, schlechte Akteure beeinflussen und als Katalysator für Angriffe dienen. Impfstoff-Angriffe haben sich schnell zu einem der beliebtesten Ereignisse entwickelt, die dieses Jahr genutzt werden können, und da die Einführung noch im Gange ist, wird sich daran in absehbarer Zeit nichts ändern.

Angriffe auf die Lieferkette werden zweifellos weiterhin eine erhebliche Bedrohung darstellen. Die Auswirkungen von SolarWinds haben gerade erst begonnen, aber die Situation erfasst perfekt die Bedrohung, der Unternehmen durch E-Crime-Fraktionen und staatlich geförderte Akteure ausgesetzt sind.

Sicherheitsteams müssen weiterhin auf maßgeschneiderte Phishing-Angriffe und fortschrittliche Ransomware-Methoden achten, während sie sich auf die „neue normale“ Arbeitsumgebung und den Wandel der Abwehrmaßnahmen vorbereiten, um dem Druck im Büro und bei der Arbeit von zu Hause aus sowie bei hybriden Arbeitsbedingungen gerecht zu werden.

Bildnachweis: Alphaspirit/Depositphotos.com



Vorheriger ArtikelMicrosoft veröffentlicht PowerToys v0.23.0 mit dem Versprechen eines neuen Videokonferenz-Dienstprogramms
Nächster ArtikelSiehe, Ehre 8X!

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein