Aktuelles, Branche - geschrieben von am Montag, August 8, 2022 9:46 - noch keine Kommentare

Phishing mit HTML-Anhängen: Best Practices zum Schutz

Bösartige HTML-Anhänge in E-Mails schwer zu erkennen

[datensicherheit.de, 08.08.2022] Dr. Klaus Gheri, „General Manager Network Security“ bei Barracuda, geht in seiner aktuellen Stellungnahme aus bösartige HTML-Anhänge in E-Mails ein: „HTML-Anhänge werden häufig in der E-Mail-Kommunikation verwendet. Besonders oft sind sie in systemgenerierten E-Mail-Reports zu finden, die Benutzer erhalten, um über einen Link zum eigentlichen Report geführt zu werden.“ Bei einem Angriff machten sich Hacker diese Form von E-Mails häufig zunutze und betteten HTML-Anhänge in E-Mails ein, „die als Report getarnt sind, um ihre Opfer dazu verleiten, auf Phishing-Links zu klicken“. So könnten Cyber-Kriminelle Anti-Spam- und Anti-Virus-Richtlinien leicht umgehen, da sie keine bösartigen Links mehr in den Text einer E-Mail einfügen müssten. HTML-E-Mail-Anhänge würden – verglichen mit anderen Arten von E-Mail-Anhängen – am häufigsten für bösartige Zwecke verwendet, dies habe eine aktuelle Untersuchung von Barracuda ergeben: Diese habe gezeigt, dass 21 Prozent aller durch die Security-Analysten gescannten HTML-Anhänge bösartig gewesen seien.

barracuda-dr-klaus-gheri

Foto: Barracuda (Alexander Müller)

Dr. Klaus Gheri: Unternehmen können mit modernen Sicherheitstechnologien und umfassender Mitarbeiterschulung das Risiko erheblich reduzieren

Verschiedene Angriffsvarianten mit HTML-Anhängen

Dr. Gheri erläutert: „Es gibt mehrere Möglichkeiten, wie Hacker HTML-Anhänge nutzen. Zum einen können bösartige HTML-Anhänge einen Link zu einer Phishing-Website enthalten. Beim Öffnen der HTML-Datei wird ein ,Java‘-Skript verwendet. Dieses leitet zu einem Drittanbieter-Rechner um und der Benutzer wird aufgefordert, seine Anmeldedaten einzugeben, um entweder auf Informationen zuzugreifen oder eine Datei herunterzuladen, die möglicherweise Malware enthält.“

Hacker müssten jedoch nicht immer eine gefälschte Website bauen. Sie könnten auch ein Phishing-Formular erstellen, welches direkt in den Anhang eingebettet sei, und so Phishing-Seiten als Anhang statt als Link versendeten.

Diese Angriffe seien schwer zu erkennen, „da HTML-Anhänge selbst nicht bösartig sind“. Die Angreifer fügten keine Malware in den Anhang ein, sondern verwendeten mehrere, an anderer Stelle gehostete Umleitungen mit „Java Script“-Bibliotheken. Um sich vor diesen Angriffen zu schützen, sollte die eingesetzte Sicherheitslösung deshalb die gesamte E-Mail mit HTML-Anhängen berücksichtigen, alle Weiterleitungen prüfen und den Inhalt der E-Mail auf böswillige Absichten analysieren.

barracuda-screenshot-e-mail-weiterleitung-phishing-website
HTML-Datei
als Anhang einer E-Mail leitet zu Phishing-Website um

Wie sich Unternehmen vor bösartigen HTML-Anhängen schützen können

Erkennung von Angriffen mit HTML-Anhängen
Es sollte sichergestellt werden, dass die eingesetzte E-Mail-Sicherheitslösung bösartige HTML-Anhänge scannt und blockiert. „Diese seien oft schwer zu erkennen, und bei der Erkennung komme es häufig zu einer großen Anzahl von Fehlalarmen.“ Die besten Sicherheitslösungen nutzten Maschinelles Lernen und statische Code-Analyse, welche den Inhalt einer E-Mail und nicht nur den Anhang bewerteten.

Mitarbeiterschulungen
Unternehmen sollten ihre Benutzer darin schulen, potenziell bösartige HTML-Anhänge zu erkennen und zu melden. Angesichts des Umfangs dieser Art von Angriffen sollten Benutzer bei allen HTML-Anhängen vorsichtig sein, „insbesondere bei solchen, die von Quellen stammen, die sie noch nie gesehen haben“. Sicherheitsverantwortliche sollten Beispiele für solche Angriffe in ihre Phishing-Simulationskampagnen einfügen und die Benutzer darin schulen, „immer doppelt zu überprüfen, ob eine Anfrage legitim ist, bevor sie ihre Anmeldedaten weitergeben“.

Automatisierte Reaktion auf Vorfälle
„Wenn eine bösartige E-Mail doch ins Postfach eines Benutzers gelangt, sollten Sicherheitsteams über Tools verfügen, um alle bösartigen E-Mails schnell zu identifizieren und aus den Posteingängen zu entfernen.“ Eine automatisierte Reaktion auf Vorfälle könne dabei helfen, „dies schnell zu tun, bevor sich Angriffe im Unternehmen ausbreiten“. Eine Lösung zum Schutz vor Konto-Übernahmen könne zudem verdächtige Konto-Aktivitäten überwachen und warne im Falle kompromittierter Anmeldedaten.

Phishing mit HTML-Anhängen eine der größten Bedrohungsvektoren für Unternehmenssicherheit

„,Social Engineering‘-Angriffe mit Phishing-E-Mails zählen nach wie vor zu einem der größten Bedrohungsvektoren für die Unternehmenssicherheit. Jedoch können Unternehmen mit einem mehrschichtigen Ansatz aus modernen Sicherheitstechnologien und einer umfassenden Mitarbeiterschulung das Risiko dieser Angriffe erheblich reduzieren.“, so Dr. Gheris Fazit.

Weitere Informationen zum Thema:

datensicherheit.de, 15.02.2021
E-Mail: 7 gute Gründe für den Verzicht auf Anhänge / István Lám ülädiert für mehr Sicherheit beim betrieblichen E-Mail-Versand

datensicherheit.de, 28.07.2020
Bösartige Dateianhänge: Emotet erinnert wieder an die Gefahr / Angesichts neuer Emotet-Welle warnt REDDOXX vor Makros in E-Mails



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung