html – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 06 Sep 2022 14:41:41 +0000 de hourly 1 Gefährlicher Trend: HTML-Phishing bei Cyber-Kriminellen zunehmend beliebter https://www.datensicherheit.de/gefahr-trend-html-phishing-cyber-kriminelle-zunahme-beliebtheit https://www.datensicherheit.de/gefahr-trend-html-phishing-cyber-kriminelle-zunahme-beliebtheit#respond Tue, 06 Sep 2022 14:40:51 +0000 https://www.datensicherheit.de/?p=42350 HTML-Anhänge bei Phishing-Attacken häufig so gestaltet, dass sie wie Seiten offizieller Unternehmenswebsites aussehen

[datensicherheit.de, 06.09.2022] Phishing über HTML-Dateien wird laut einer aktuellen Warnung der PSW GROUP unter Cyber-Kriminellen immer beliebter: Deren IT-Sicherheitsexperten verweisen in diesem Zusammenhang auf entsprechende Auswertungen des Sicherheitsanbieters Kaspersky – diesem sei es zwischen Januar und April 2022 gelungen, „nahezu zwei Millionen dieser Phishing-E-Mails zu blockieren“.

psw-group-patrycja-schrenk

Foto: PSW GROUP

Patrycja Schrenk: Oberste Regel gilt auch beim HTML-Phishing – nämlich Anhänge und Links nur mit Bedacht zu öffnen!

Phishing-Abwehr: Eigentlich sollten Antiviren-Lösungen schädliche Skripte erkennen

„Eigentlich erkennen Antiviren-Lösungen E-Mails mit schädlichen Skripten in HTML-Anhängen recht leicht und sind in der Lage sie zu blockieren. Doch die Cyber-Kriminellen lernen dazu, berichtet Patrycja Schrenk, Geschäftsführerin der PSW GROUP, und erläutert:

„Verzerren die Betrüger nämlich den Phishing-Link oder auch die gesamte HTML-Datei durch verworrenen oder unbrauchbaren Code, erkennen die Antiviren-Lösungen den Code-Müll nicht als potenzielles Phishing.“

Noch immer ist vielen Nutzern nicht bewusst, dass Dateien in Phishing-E-Mails nicht sicher sind

Um ihre Opfer zur Preisgabe ihrer sensiblen Daten zu verleiten, würden die HTML-Anhänge häufig so gestaltet, dass sie wie Webseiten offizieller Unternehmenswebsites aussehen. Dazu kopierten die Kriminellen Bilder, Stil, Skripte oder andere Multimedia-Komponenten von offiziellen Seiten.

„Der Erfolg, den sie mit diesem Vorgehen haben, ist dabei der Unwissenheit der Opfer geschuldet: Noch immer ist vielen Nutzenden nicht bewusst, dass Dateien in Phishing-E-Mails nicht sicher sind. So werden schädliche HTML-Anhänge ahnungslos geöffnet – und die Kriminellen haben leichtes Spiel“, warnt Schrenk.

Laut Kaspersky-Studie zum HTML-Phishing zwei Herangehensweisen zu unterscheiden

Wie Kaspersky in seiner Studie zum HTML-Phishing herausgefunden habe, seien zwei Herangehensweisen beim HTML-Phishing zu unterscheiden: Zum einen HTML-Dateien mit Phishing-Link, zum anderen komplette schädliche Websites. Schrenk führt aus: „Im ersten Fall versenden die Kriminellen eine HTML-Datei mit einem Text, in dem angeblich wichtige Informationen enthalten sind. Das kann beispielsweise die Benachrichtigung einer Bank sein, die zu einem Überweisungsversuch Details mitteilt.“ Nutzer würden dann aufgefordert, einen Link zur angeblichen Website der Bank anzuklicken, um die Überweisung abzubrechen.

„Tatsächlich aber werden die Opfer dann auf die Phishing-Seite gelenkt. Die zweite Herangehensweise sind komplette schädliche Websites.“ Für Cyber-Kriminelle sei diese Methode praktisch, denn sie sparten Hosting-Gebühren und müssen keine Websites erstellen – „denn das notwendige Phishing-Formular und das entsprechende Skript zur Datenerfassung sind bereits vollständig im Anhang der E-Mail enthalten“, erläutert Schrenk.

Schutz vor Phishing erfordert Problembewusstsein

Um sich effektiv vor Phishing zu schützen, müsse nach Ansicht der IT-Sicherheitsexpertin ein Problembewusstsein bestehen: „Dazu gehört, Mitarbeitende zu sensibilisieren und sie über weitere Formen des Phishings zu informieren. Denn es gibt nicht nur HTML-Phishing, sondern beispielsweise auch Smishing, also das Phishing per SMS und Quishing, das Phishing per QR-Code“, unterstreicht Schrenk. Die oberste Regel, die beim Phishing generell gelten sollte, gelte deshalb auch beim HTML-Phishing: Nämlich Anhänge und Links nur mit Bedacht zu öffnen.

Das bedeute auch, lieber auf das Öffnen zu verzichten, wenn die Anhänge oder Links verdächtig erscheinen. „Zur Skepsis rate ich generell bei E-Mails von vermeintlich bekannten Absendern mit Links oder Anhängen, die nicht erwartet werden. Dahinter könne sich E-Mail-Spoofing verbergen, eine Methode, bei der Angreifende ihre wahre Identität verschleiern und andere Identitäten vortäuschen. Im Zweifel also lieber mit dem Absender kurz telefonieren, um sicherzugehen, dass die Nachricht tatsächlich von dort stammt“, empfiehlt Schrenk abschließend.

Weitere Informationen zum Thema:

PSW GROUP, Bianca Wellbrock, 18.08.2022
Bedrohungslage / HTML-Phishing: Sicherheitsanbieter warnt vor Angriffen

]]>
https://www.datensicherheit.de/gefahr-trend-html-phishing-cyber-kriminelle-zunahme-beliebtheit/feed 0
Phishing mit HTML-Anhängen: Best Practices zum Schutz https://www.datensicherheit.de/phishing-html-anhaenge-best-practices-schutz https://www.datensicherheit.de/phishing-html-anhaenge-best-practices-schutz#respond Mon, 08 Aug 2022 07:46:12 +0000 https://www.datensicherheit.de/?p=42181 Bösartige HTML-Anhänge in E-Mails schwer zu erkennen

[datensicherheit.de, 08.08.2022] Dr. Klaus Gheri, „General Manager Network Security“ bei Barracuda, geht in seiner aktuellen Stellungnahme aus bösartige HTML-Anhänge in E-Mails ein: „HTML-Anhänge werden häufig in der E-Mail-Kommunikation verwendet. Besonders oft sind sie in systemgenerierten E-Mail-Reports zu finden, die Benutzer erhalten, um über einen Link zum eigentlichen Report geführt zu werden.“ Bei einem Angriff machten sich Hacker diese Form von E-Mails häufig zunutze und betteten HTML-Anhänge in E-Mails ein, „die als Report getarnt sind, um ihre Opfer dazu verleiten, auf Phishing-Links zu klicken“. So könnten Cyber-Kriminelle Anti-Spam- und Anti-Virus-Richtlinien leicht umgehen, da sie keine bösartigen Links mehr in den Text einer E-Mail einfügen müssten. HTML-E-Mail-Anhänge würden – verglichen mit anderen Arten von E-Mail-Anhängen – am häufigsten für bösartige Zwecke verwendet, dies habe eine aktuelle Untersuchung von Barracuda ergeben: Diese habe gezeigt, dass 21 Prozent aller durch die Security-Analysten gescannten HTML-Anhänge bösartig gewesen seien.

barracuda-dr-klaus-gheri

Foto: Barracuda (Alexander Müller)

Dr. Klaus Gheri: Unternehmen können mit modernen Sicherheitstechnologien und umfassender Mitarbeiterschulung das Risiko erheblich reduzieren

Verschiedene Angriffsvarianten mit HTML-Anhängen

Dr. Gheri erläutert: „Es gibt mehrere Möglichkeiten, wie Hacker HTML-Anhänge nutzen. Zum einen können bösartige HTML-Anhänge einen Link zu einer Phishing-Website enthalten. Beim Öffnen der HTML-Datei wird ein ,Java‘-Skript verwendet. Dieses leitet zu einem Drittanbieter-Rechner um und der Benutzer wird aufgefordert, seine Anmeldedaten einzugeben, um entweder auf Informationen zuzugreifen oder eine Datei herunterzuladen, die möglicherweise Malware enthält.“

Hacker müssten jedoch nicht immer eine gefälschte Website bauen. Sie könnten auch ein Phishing-Formular erstellen, welches direkt in den Anhang eingebettet sei, und so Phishing-Seiten als Anhang statt als Link versendeten.

Diese Angriffe seien schwer zu erkennen, „da HTML-Anhänge selbst nicht bösartig sind“. Die Angreifer fügten keine Malware in den Anhang ein, sondern verwendeten mehrere, an anderer Stelle gehostete Umleitungen mit „Java Script“-Bibliotheken. Um sich vor diesen Angriffen zu schützen, sollte die eingesetzte Sicherheitslösung deshalb die gesamte E-Mail mit HTML-Anhängen berücksichtigen, alle Weiterleitungen prüfen und den Inhalt der E-Mail auf böswillige Absichten analysieren.

barracuda-screenshot-e-mail-weiterleitung-phishing-website
HTML-Datei
als Anhang einer E-Mail leitet zu Phishing-Website um

Wie sich Unternehmen vor bösartigen HTML-Anhängen schützen können

Erkennung von Angriffen mit HTML-Anhängen
Es sollte sichergestellt werden, dass die eingesetzte E-Mail-Sicherheitslösung bösartige HTML-Anhänge scannt und blockiert. „Diese seien oft schwer zu erkennen, und bei der Erkennung komme es häufig zu einer großen Anzahl von Fehlalarmen.“ Die besten Sicherheitslösungen nutzten Maschinelles Lernen und statische Code-Analyse, welche den Inhalt einer E-Mail und nicht nur den Anhang bewerteten.

Mitarbeiterschulungen
Unternehmen sollten ihre Benutzer darin schulen, potenziell bösartige HTML-Anhänge zu erkennen und zu melden. Angesichts des Umfangs dieser Art von Angriffen sollten Benutzer bei allen HTML-Anhängen vorsichtig sein, „insbesondere bei solchen, die von Quellen stammen, die sie noch nie gesehen haben“. Sicherheitsverantwortliche sollten Beispiele für solche Angriffe in ihre Phishing-Simulationskampagnen einfügen und die Benutzer darin schulen, „immer doppelt zu überprüfen, ob eine Anfrage legitim ist, bevor sie ihre Anmeldedaten weitergeben“.

Automatisierte Reaktion auf Vorfälle
„Wenn eine bösartige E-Mail doch ins Postfach eines Benutzers gelangt, sollten Sicherheitsteams über Tools verfügen, um alle bösartigen E-Mails schnell zu identifizieren und aus den Posteingängen zu entfernen.“ Eine automatisierte Reaktion auf Vorfälle könne dabei helfen, „dies schnell zu tun, bevor sich Angriffe im Unternehmen ausbreiten“. Eine Lösung zum Schutz vor Konto-Übernahmen könne zudem verdächtige Konto-Aktivitäten überwachen und warne im Falle kompromittierter Anmeldedaten.

Phishing mit HTML-Anhängen eine der größten Bedrohungsvektoren für Unternehmenssicherheit

„,Social Engineering‘-Angriffe mit Phishing-E-Mails zählen nach wie vor zu einem der größten Bedrohungsvektoren für die Unternehmenssicherheit. Jedoch können Unternehmen mit einem mehrschichtigen Ansatz aus modernen Sicherheitstechnologien und einer umfassenden Mitarbeiterschulung das Risiko dieser Angriffe erheblich reduzieren.“, so Dr. Gheris Fazit.

Weitere Informationen zum Thema:

datensicherheit.de, 15.02.2021
E-Mail: 7 gute Gründe für den Verzicht auf Anhänge / István Lám ülädiert für mehr Sicherheit beim betrieblichen E-Mail-Versand

datensicherheit.de, 28.07.2020
Bösartige Dateianhänge: Emotet erinnert wieder an die Gefahr / Angesichts neuer Emotet-Welle warnt REDDOXX vor Makros in E-Mails

]]>
https://www.datensicherheit.de/phishing-html-anhaenge-best-practices-schutz/feed 0