Aktuelles, Branche, Studien - geschrieben von am Montag, Juli 27, 2020 11:49 - noch keine Kommentare

E-Mail-Kontoübernahme gebiert spezialisierte Wirtschaft

Barracudas aktueller „Spear-Phishing-Report“ untersucht „End-to-End“-Lebenszyklus kompromittierter E-Mail-Accounts

[datensicherheit.de, 27.07.2020] Cyber-Kriminelle finden offensichtlich immer neue Wege, E-Mail-Konten anzugreifen und für ihre Zwecke zu nutzen. Dabei gebiert der Bereich der E-Mail-Kontoübernahme eine spezialisierte Wirtschaft – der aktuelle „Spear-Phishing-Report“ von Barracuda, in Zusammenarbeit mit der UC Berkeley entsatnden, soll einen detaillierten Blick auf die Bedrohungen eines „Account Takeovers“ für Unternehmen und auf die Vorgehensweisen der Angreifer sowie auf Verteidigungsstrategien werfen.

barracuda-spear-phishing-report-juni-2020

Abbildung: Barracuda

„Spear-Phishing-Report“: „End-to-End“-Lebenszyklus kompromittierter E-Mail-Accounts

Kompromittierte E-Mail-Konten von 111 Organisationen analysiert

Analysten des Sicherheitsspezialisten Barracuda und der University of California Berkeley haben demnach den „End-to-End“-Lebenszyklus eines kompromittierten E-Mail-Kontos untersucht. Dabei habe sie interessiert, wie die Kontoübernahme erfolgt, wie lange sich Angreifer im gehackten Konto aufhalten und wie sie die Konten nutzen beziehungsweise Informationen abgreifen. Grundlage der Untersuchung seien 159 kompromittierte E-Mail-Konten von 111 Organisationen gewesen:

  • Dauer des Angriffs
    Die Ergebnisse der Untersuchung zeigten, dass sich die Angreifer bei ungefähr der Hälfte der kompromittierten Konten (49 Prozent) nach weniger als 24 Stunden zurückgezogen hätten.
    Über ein Drittel (37 Prozent) habe jedoch über einen Zeitraum von mindestens einer Woche sein Unwesen in den angegriffenen Accounts getrieben.
  • Wiederverwendung von Anmeldeinformationen
    20 Prozent der kompromittierten E-Mail-Konten seien in Datenlecks von Firmendatenbanken gefunden worden. Man könne davon ausgehen, dass diese Adressen wahrscheinlich genutzt worden seien, um persönliche Accounts für Webseiten zu erstellen.
    Sobald die Benutzer Anmeldeinformationen wiederverwendeten, würde auch ihr entsprechendes Firmenaccount über dasselbe Datenleck angegriffen werden.
  • Zwei Typen von Angreifern
    In 50 Prozent der analysierten Konten seien vermutlich der Angreifer und Nutzer des kompromittierten E-Mail-Accounts ein und dieselbe Person. Bei 31 Prozent der Konten seien Angreifer und Nutzer verschiedene Personen. Es gebe demnach mindestens zwei Geschäftsmodelle: Eine Gruppe von Angreifern sei spezialisiert darauf, E-Mail-Konten anzugreifen und den Kontozugriff an eine zweite Gruppe von Cyber-Kriminellen zu verkaufen, die sich dann um die Monetarisierung der entführten Konten kümmern.
    78 Prozent der Angreifer hätten auf keine E-Mail-fernen Anwendungen zugegriffen. Dies lasse vermuten, dass entweder die Cloud-Konten der untersuchten Unternehmen keinen Zugriff auf für Hacker interessante Daten und Funktionen geboten hätten oder die Angreifer seien noch dabei, die zusätzlichen Informationsquellen zu sichten und gegebenenfalls kriminell zu nutzen.
  • Bei Phishing-Angriffen verwendete Konten
    Von elf Konten (sieben Prozent) der 159 analysierten kompromittierten Konten seien von Barracuda erkannte Phishing-E-Mails versandt worden. Bei vier der elf Konten habe zwischen der ersten Anmeldung des Angreifers und dem Versand der ersten Phishing-E-Mail weniger als ein Tag gelegen. Bei den verbleibenden sieben Konten hätten drei oder mehr Tage zwischen der ersten Anmeldung des Angreifers und dem Versand der ersten Phishing-E-Mail gelegen.
    Bei den verbleibenden 93 Prozent der Konten sei es so erschienen, als hätten die Angreifer die Konten nicht zum Versand von Phishing-Angriffen verwendet – zumindest nicht in jenem überprüften Zeitraum. Jedoch könnten Angreifer etwa die Informationen aus den kompromittierten Konten nutzen, um eine Domain zu imitieren und so „Conversation-Hijacking“-Angriffe zu starten.

Zur Übernahme eines E-Mail-Kontos imitieren Cyber-Kriminelle bekannte Marken oder nutzen Social Engineering

Bei der Übernahme eines E-Mail-Kontos, einem sogenannten Account Takeover, imitieren Cyber-Kriminelle bekannte Marken oder nutzten „Social Engineering“ und Phishing, um Anmeldedaten stehlen und auf das Account zugreifen zu können. Sobald das Konto kompromittiert ist, könnten Hacker alle Account-Aktivitäten überwachen und verfolgen. So erführen die Kriminellen unternehmenskritische Information, etwa wie das Unternehmen Geschäfte tätigt, welche E-Mail-Signaturen es verwendet oder wie es Finanztransaktionen handhabt. Mittels nachfolgender Phishing-Angriffe ließen sich dann Finanz- und andere unternehmenskritische Informationen oder zusätzliche Anmeldedaten für andere Konten sammeln.

Informationen über Verhalten von Angreifern auf E-Mail-Konten verhelfen Organisationen zur adäquaten Verteidigung

„Cyber-Kriminelle finden immer neue Wege, um über einen längeren Zeitraum unentdeckt in kompromittierten Konten zu bleiben. So können sie den Missbrauch des Kontos maximieren, sei es durch den Verkauf der Zugangsdaten oder durch die Nutzung des Zugriffs selbst“, erklärt Don MacLennan, „SVP Engineering“, „Email Protection“ bei Barracuda. Über das Verhalten von Angreifern informiert zu sein, helfe Organisationen, sich mit dem adäquaten Schutz gegen Angriffe verteidigen und schnell reagieren zu können.

Weitere Informationen zum Thema:

Barracuda, Juni 2020
Spear Phishing: Die häufigsten Bedrohungen und Trends Vol. 4 – Einblicke in die Aktivitäten von Angreifern bei kompromittierten E-Mail-Konten

datensicherheit.de, 26.05.2020
Barracuda-Studie: Weltweit wachsende Nachfrage nach Managed Services



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung