Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing...

10
WHITEPAPER Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Transcript of Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing...

Page 1: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

WHITEPAPER

Phishing betrifft nicht mehr

nur E-Mails – auch Social

Media werden nicht verschont

Page 2: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

1Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

ZusammenfassungTrotz jahrelanger Publicity und Millionen von Dollar für Mitarbeiterschulungen ist Phishing nach wie vor die größte Bedrohung für Unternehmen.1 Sage und schreibe 93 % aller IT-Sicherheitsverletzungen sind das direkte Ergebnis einer Form von Phishing2 und 34 % aller Phishing-Angriffe richten sich gezielt gegen Unternehmen.3 Mitarbeiter geben Cyberkriminellen tagtäglich unabsichtlich persönliche und Unternehmensinformationen preis.

Außerdem erweitern die Angreifer ihre Netze jetzt noch mehr.

Kriminelle beschränken sich nicht mehr auf E-Mails, sondern nutzen beliebte soziale Netzwerke, Instant Messaging-Anwendungen und Online-Filesharing-Services aus. Facebook, Slack, Microsoft Teams, Dropbox, Google Docs und andere gängige Plattformen dienen Kriminellen als Einstiegspunkt in Unternehmensnetzwerke. Diese Kanäle sind äußerst persönlich und Austausch und Verbreitung von Informationen werden gefördert, sodass sich Phishing exponentiell ausbreiten kann.

Ein einziger Satz gestohlener Anmeldedaten reicht bereits aus, damit Kriminelle Zugriff auf das Unternehmensnetzwerk erhalten. Hier können sie sich dann lateral bewegen, um die sprichwörtlichen Kronjuwelen eines Unternehmens zu finden und zu stehlen.

Mit herkömmlichen Sicherheitskontrollen in Unternehmen lassen sich diese Risiken nur in begrenztem Umfang mindern. Mitarbeiter sind heute mobil und auf eine Vielzahl von Standorten verteilt. Sie können von ihren Arbeitsgeräten aus auf persönliche E-Mails und Konten in sozialen Netzwerken zugreifen, wobei nur eine geringfügige Überwachung durch IT-Abteilungen erfolgt. Und wenn Mitarbeiter über Mobilgeräte auf Social Apps zugreifen, befinden sie sich außerhalb des Governance-Bereichs des Unternehmens.

Wachsamkeit allein reicht da leider nicht aus. Sobald Sicherheitsexperten eine Form von Phishingangriff vereiteln, taucht bereits eine weitere auf. Es ist ein Katz- und-Mausspiel, wobei die Kriminellen raffiniert und zielgerichtet arbeiten und jede Menge Geduld haben. Sie suchen ständig nach Möglichkeiten, um die in Unternehmen vorhandenen Sicherheitsmaßnahmen auszutricksen.

Schlimmer noch: Cyberkriminelle können problemlos gebrauchsfertige Phishing-Kits auf Darknet-Websites erwerben. Diese Toolkits bieten Betrügern alles Notwendige, um schnell gefälschte Webseiten zu erstellen und böswillige Kampagnen über E-Mail und soziale Kanäle zu starten – und das alles mit Blick auf ein Eindringen in Unternehmen.

Auch gelangen immer mehr Phishing-E-Mails an den E-Mail-Sicherheitssystemen von Unternehmen vorbei.4 In den meisten modernen Unternehmen sind zwar Schutzmaßnahmen vorhanden, aber diese Gateways und Filter sind bei Weitem nicht perfekt. Sie mögen zwar effizient sein, doch es ist gar keine gute Idee, sich bei solchen Angriffen auf eine einzige Verteidigungslinie zu verlassen.

Früher

Heute

Page 3: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

2Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Angesichts dieser Herausforderungen benötigen Unternehmen heute einen neuen Ansatz bei der Unternehmenssicherheit. Nämlich eine Mentalität des „Zero Trust“: Vertrauen Sie nichts und niemandem, überprüfen Sie alles und führen Sie ständige Kontrollen durch. Jede Zugriffsanforderung muss authentifiziert und autorisiert sein und darf selbst dann nur vorübergehend gewährt werden.

Ein fortschrittlicher, cloudbasierter Echtzeit-Schutz vor Bedrohungen ist für diese Sicherheitstransformation entscheidend. Dadurch werden Unternehmen in die Lage versetzt, mit der heutigen, sich ständig weiterentwickelnden Bedrohungslandschaft Schritt zu halten, einschließlich der in diesem Whitepaper untersuchten Social Phishing-Phänomene.

Geschäftliche Auswirkungen von PhishingUnternehmen auf der ganzen Welt melden, dass Phishing-Versuche die Hauptursache für Sicherheitsverstöße sind. Sage und schreibe 93 % sind das direkte Ergebnis einer Form von Phishing.5

Präsenz und Effektivität von Phishing sind unglaublich:

• Eine von 99 E-Mails ist ein Phishing-Angriff, bei dem schädliche Links und Anhänge als Hauptvektor verwendet werden.6

• 52 % der erfolgreichen E-Mail-Angriffe führen dazu, dass die jeweiligen Opfer innerhalb einer Stunde klicken – und 30 % sogar innerhalb von 10 Minuten.7

• Jeden Monat kommen fast 1,5 Millionen neue Phishing-Websites auf.8

• 83 % der InfoSec-Experten haben im Jahr 2018 selbst Phishing-Angriffe erlebt.9

Das dürfte keine Überraschung sein. Für Cyberkriminelle ist es sehr viel einfacher, sich mit den gestohlenen Informationen eines Mitarbeiters beim Unternehmensnetzwerk anzumelden, als sich in ein Unternehmen einzuhacken. Nur ein einziger Satz kompromittierter Anmeldedaten reicht aus, damit ein Angreifer Zugang erhält und Fuß fassen kann. Nach dem ersten Eindringen kann sich der Kriminelle schnell lateral im Netzwerk bewegen, um die wertvollsten Ressourcen zu identifizieren und letztendlich zu stehlen.

Und die Auswirkungen sind erschreckend:

• Die durchschnittlichen Kosten eines Phishing-Angriffs für ein mittelständisches Unternehmen belaufen sich auf 1,6 Millionen US-Dollar.10

• Ein Drittel aller Kunden beendet die Geschäftstätigkeit mit einem Unternehmen, bei dem eine Cybersicherheitsverletzung auftritt11

Page 4: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

3Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Social Phishing: das Netz wird weiter ausgeworfenSoziale Netzwerke, Messaging-Apps und Filesharing-Services sind allesamt auf ein gewisses Maß an Vertrauen angewiesen. Dadurch werden soziale Medien zu idealen Angriffsvektoren. Cyberkriminelle nutzen dieses Vertrauen und die Gemeinschaft dieser Plattformen und verleiten Nutzer dazu, schädliche Inhalte zu verbreiten. Die Anzahl der Phishing-Angriffe in sozialen Medien stieg im ersten Quartal 2019 um mehr als 70 % an.12

Eine gängige Praxis im Lebenszyklus eines Phishing-Angriffs besteht darin, einen Schritt einzufügen, bei dem das Opfer einen Link – die gefälschte oder manipulierte Website-URL – in seinen sozialen Netzwerken teilen muss. Da der Link von einem seriösen oder bekannten Kontakt stammt, fallen die sozialen Kontakte des Opfers meist schnell selbst auf den Betrug herein. So verbreitet sich das falsche Vertrauen in ein gefährliches Cyberziel immer weiter.

In seinem Whitepaper „Eine neue Ära des Phishing: Spiele, soziale Netzwerke und Preise“ hat der Akamai-Sicherheitsforscher Or Katz untersucht, wie Social Phishing-Kampagnen Wettbewerbe und Prämien ausnutzen, um schädliche Links bereitzustellen.13 Unechte Preise und gefälschte Werbeaktionen sind als legitime Chancen getarnt und tragen zu einer weiteren Verbreitung bei. Dadurch werden Umgebungen geschaffen, in denen die Opfer zur Offenlegung persönlicher und geschäftlicher Informationen verleitet werden.

Angesichts der zunehmenden Anzahl und Popularität sozialer Kanäle haben Cyberkriminelle immer mehr Möglichkeiten, ihre Opfer zu erreichen.

Forbes meldet, dass Kriminelle jetzt Instant Messaging-Services wie Slack, Skype, Microsoft Teams und Facebook Messenger nutzen, um neue Opfer zu gewinnen und ihre Kampagnen zu erweitern.14 Bei diesen auf soziale Netzwerke gerichteten Angriffen werden vielfach die gleichen Methoden wie beim E-Mail-Phishing eingesetzt – Identitätswechsel, Ausnutzen von impliziertem Vertrauen und schädliche Links –, nur eben über die Kommunikationsplattformen der nächsten Generation.

Laut CSO erfolgen Phishingangriffe zunehmend über Online-Filesharing- und Tools für die Zusammenarbeit, wie z. B. Microsoft OneDrive, Google Docs, SharePoint, WeTransfer, Dropbox und ShareFile.15 Manchmal ist die Malware in Dateien enthalten. Bisweilen sind diese Angriffe Teil eines umfassenderen Phishing-Programms, mit dem Bilder, Dokumente und zusätzliche Materialien übertragen und dann darin aufbewahrt werden, was wiederum dazu beitragen kann, das Programm für Zielpersonen und E-Mail-Scanner in Unternehmen zu legitimieren.

Fiktive Nutzer sozialer Medien sind ein weiteres Element bei solchen Angriffen. Sie werden auf einer Website als integriertes Plugin für soziale Netzwerke angezeigt und geben oft Empfehlungen. Das Opfer sieht dabei eigentlich eingebetteten JavaScript-Code auf einer gefälschten Phishing-Website, auf der bereits erstellte soziale Konten angezeigt werden. Diese gefälschten Personen dienen als Beweis dafür, dass andere (nicht vorhandene) Preise gewonnen haben. Dadurch wird die Teilnahme an dem Programm gefördert.

Gefälschte Spiele und Preise dienen häufig als Köder.

Page 5: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

4Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Social Phishing-Kampagnen, die speziell über Mobilgeräte gestartet werden, sind besonders schwer zu verhindern. Zusätzlich zu den anerkannten Sicherheitsmängeln von Mobilgeräten verfügt die mobile Nutzeroberfläche nicht über die zur Identifizierung von Phishing-Angriffen erforderlichen Details, z. B. das Bewegen des Mauszeigers über Hyperlinks, um das Ziel anzuzeigen. Daher fallen mobile Nutzer dreimal häufiger auf Phishingbetrug herein.16

Phishing-Taktiken werden immer spitzfindigerModerne Kriminelle sind hartnäckig und verwenden vielfältige gezielte Aktivitäten, um die Sicherheitsmaßnahmen in Unternehmen zu umgehen. Der Schutz vor Phishing-Kampagnen ist wie ein sich ständig weiterentwickelndes Wettrüsten. Sobald Sicherheitsexperten einen Angriff abwehren, passen die Cyberkriminellen ihre Techniken entsprechend an.

Ein aktuelles Beispiel: Angreifer haben eine Sicherheitsanfälligkeit entdeckt, durch die sie die vorhandenen E-Mail-Sicherheitsprotokolle von Microsoft Office 365 umgehen konnten. Sie verschleierten die Phishing-URL, indem sie Zeichen mit einer Breite von Null in die URL einbetteten. Damit konnten die kompromittierten E-Mails die URL-Reputationsprüfung von Microsoft und den URL-Schutz durch sichere Links umgehen.17 Nutzer erhielten die E-Mail mit dem gefälschten Phishing-Link, anstatt dem von Microsoft gehosteten Link.

Die Anti-Phishing Working Group verzeichnete in ihrem kürzlich veröffentlichten Phishing Activity Trends Report einen Anstieg bei der Verwendung der URL-Umleitung. Angreifer platzieren Redirectors sowohl vor der Landingpage der Phishing-Website, als auch nach der Übermittlung der Anmeldedaten. Dadurch wird verhindert, dass die Phishing-URL über die Feldüberwachung der Webserver-Protokollweiterleitung erkannt wird.18

Weitere Beispiele für hoch entwickeltes und einfallsreiches Phishing sind:

• Die „Industrialisierung“ von Phishing durch die zunehmende Popularität kommerzieller Phishing-Kits

• Einsatz von Google Translate zum Verschleiern einer URL, die mit einer gefälschten Site zum Scraping von Google-Anmeldedaten verknüpft ist19

• Verwendung der SSL-Verschlüsselung auf einer Phishing-Webseite, um einer Phishing-E-Mail Glaubwürdigkeit zu verleihen20

Auch die Programme zur Kompromittierung von Business-E-Mails (BEC) werden immer beliebter. Kriminelle senden Phishing-E-Mails von kompromittierten seriösen Konten, häufig Microsoft Office 365-Konten. Da die Absender echt sind, wird diese Kommunikation nicht durch Filter blockiert. Zwischen dem 4. Quartal 2017 und dem 4. Quartal 2018 stiegen solche Betrugsversuche um 476 % an21, was 2018 zu Verlusten in Höhe von 1,2 Milliarden US-Dollar führte.22

Legitime Geschäftstools werden zunehmend ausgenutzt.

Page 6: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

5Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Phishing-Kits: Die Industrialisierung von PhishingDurch massenproduzierte Phishing-Kits mit Vorlagen ist es einfacher als je zuvor, schnell Betrugskampagnen zu erstellen und zu starten. Diese Kits werden im Darknet verkauft und bieten Betrügern in der Regel alles, was für Angriffe erforderlich ist: Grafiken und Webdesigntools, Platzhalterinhalte sowie Massen-E-Mails oder andere Verteilungssoftware.

Steve Ragan, Sicherheitsforscher bei Akamai, beschreibt diese Toolkits in seinem Artikel für CSO:

Zehntausende solcher Kits sind derzeit erhältlich. Sie werden von Kriminellen mit einer Mischung aus HTML und PHP entwickelt und dann auf kompromittierten Webservern gespeichert. Die Programme laufen normalerweise nur 36 Stunden lang, bevor sie erkannt und entfernt werden.

Ursprünglich wurden Phishing-Kits zum Verkauf angeboten, inzwischen sind sie aber zunehmend kostenlos erhältlich. Bei diesen „kostenlosen“ Phishing-Kits sind jedoch häufig die Autoren der Toolkits implizite Empfänger. Somit werden gephishte Informationen nicht nur vom Toolkit-Käufer erfasst, sondern auch vom ursprünglichen Ersteller.24 Wie heißt es so schön: Eine Krähe hackt der anderen kein Auge aus.

Die Forscher von Akamai haben kürzlich die Aktivitäten von mehr als 300 Phishing-Kampagnen verfolgt, die alle dasselbe Phishing-Kit verwenden, um mehr als 40 kommerzielle Marken auszunutzen.25 Jeder Betrug beginnt mit einem Quiz aus drei Fragen zu einer bekannten Marke. Unabhängig von der gewählten Antwort „gewinnt“ das Opfer immer.

Da diese Phishing-Kampagnen auf demselben Toolkit basieren, werden Funktionen und Features gemeinsam genutzt, wie rechts dargestellt.

[Sie sind] die Webkomponente oder das Backend für einen Phishing-Angriff. In den meisten Fällen ist dies der letzte Schritt, bei dem der Kriminelle eine bekannte Marke oder Organisation repliziert hat. Nach dem Laden des Kits werden legitime Websites imitiert, z. B. die von Microsoft, Apple oder Google“.23

Page 7: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

6Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Diese Kampagnen auf Toolkit-Basis machen sich den vertrauenswürdigen Ruf bekannter Marken zunutze. Sie weisen zwar ähnliche Ursprünge und Eigenschaften auf, konnten aber leicht auf andere Quizfragen in verschiedenen Sprachen angepasst werden. Viele der betroffenen Marken waren Fluggesellschaften, doch der Missbrauch ist weit verbreitet. Kriminelle lieben auch Marken in den Bereichen Einzelhandel, Deko-Artikel, Vergnügungsparks, Fast Food, Restaurants und Cafés.

Viele dieser gefälschten Seiten aus dem Phishing-Kit richten sich an Kunden, die den Angriff dann unbeabsichtigt in ihr Unternehmensnetzwerk übertragen. Auch speziell auf Unternehmensnutzer zugeschnittene Kits sind allgemein verfügbar. Diese Toolkits wurden zur Erstellung der folgenden Imitationen von Microsoft Office 365- und SharePoint-Anmeldeseiten verwendet:

Reichen E-Mail-Filter und -Gateways als Abwehr?Unternehmen verfügen in der Regel über eine Art der E-Mail-Filter, entweder als dedizierter Service oder als Ergänzung zu Microsoft Office 365 oder Google G Suite. Diese Produkte sorgen dafür, dass herkömmliche Spam-, Phishing- und schädliche E-Mails nicht an die Endnutzer geleitet werden. Aber sie sind bei Weitem nicht perfekt.

Im neuesten Email Security Risk Assessment meldet das E-Mail-Management-Unternehmen Mimcast, dass infizierte Kommunikation immer häufiger an den derzeitigen E-Mail-Sicherheitssystemen vorbeigeschleust wird. Das Unternehmen untersuchte 28.407.664 zugestellte E-Mails, von denen 463.546 schädliche URLs enthielten. Anders ausgedrückt: Eine von 61 Phishing-E-Mails erreicht den gewünschten Empfänger.26

Da Phishing-Kits einfach und kosteneffektiv sind und der Betrug leicht über soziale Netzwerke verbreitet werden kann, sind Cyberkriminelle in der Lage, erfolgreich kurzlebige Phishing-Kampagnen zu planen und durchzuführen. Das Threat Research Team von Akamai hat festgestellt, dass solche kurzlebigen Angriffe eine Reihe einzigartiger Herausforderungen darstellen.

6

Page 8: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

7Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Datentraffic muss die Phishing-Domain erreichen und eine Verhaltensänderung aufweisen, um erkannt zu werden. Bis Sicherheitsteams diesen nicht autorisierten Datentraffic beobachtet, die URL analysiert, sie in eine Bedrohungsliste aufgenommen und die aktualisierte Bedrohungsliste an Kunden weitergeleitet haben, ist die Phishing-Kampagne bereits beendet. Sie hat ihren Zweck erfüllt und die schädliche URL ist deaktiviert, wahrscheinlich durch die Kriminellen selbst oder vielleicht durch den rechtmäßigen Eigentümer der Website, auf der die kompromittierte URL gehostet wurde.

Diese Erkennungslücke stellt eine erhebliche Bedrohung für Unternehmen dar.

Das heutige Roaming von Unternehmensgeräten und die BYOD (Bring Your Own Device)-Initiative sind weitere Schwachstellen. Eine auf mehrere Standorte verteilte und mobile Belegschaft bedeutet, dass herkömmliche Sicherheitsmechanismen in Unternehmen immer weniger ausreichen. Persönliche Geräte, die sich mal innerhalb, mal außerhalb des Unternehmensnetzwerks befinden, können auf private E-Mail-Konten zugreifen, die nicht durch die E-Mail-Gateways und -Filter des Unternehmens geschützt sind. Da die Grenze zwischen professionellen und privaten Geräten und dem Zugriff darüber immer weiter verschwimmt, wird sich diese Bedrohung in Zukunft noch verstärken.

Traf

fic a

n U

RL

Zeit

URL erstellt Phishing-Kampagne beginnt

T = Tage/Monate T = Stunden

URL deaktiviert

URL erkannt

URL in Blacklist aufgenommen

Mitarbeiter, die auf Phishing oder andere Betrugsmaschen hereinfallen, sind die gefährlichste Insider-Bedrohung.27

an unschuldigen Mitarbeitern werden überlistet

der Mitarbeiter nutzen Geräte für Arbeit und persönlichen Gebrauch

26%42%

Page 9: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

8Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Wie bereits erwähnt, ist E-Mail nicht die einzige Möglichkeit, einen Phishing-Angriff zu starten und schädliche Links zu verbreiten.

Um diese raffinierten Phishing-Angriffe zu erkennen, zu blockieren und abzuwehren, benötigen Unternehmen eine zusätzliche Sicherheitsebene, die den gesamten Datentraffic aller Geräte im Netzwerk überwacht.

FazitDie Phishing-Landschaft entwickelt sich rasant weiter. Industrialisierte Phishing-Kits sowie die Nutzung sozialer Netzwerke und anderer Verteilungskanäle als E-Mail sind die neue Normalität. Diese alarmierende Entwicklung wird noch weiter verschärft, da Geräte im Roaming-Betrieb verwendet werden und Nutzer in der Regel über Mobilgeräte auf soziale Netzwerke und Messaging-Anwendungen zugreifen. Diese sind in der Regel das schwächste Glied in der Sicherheitsstruktur eines Unternehmens.

Um diesen Trend erfolgreich zu bekämpfen, müssen moderne Unternehmen ein Zero Trust-Modell einführen. Das Unternehmensmotto in puncto Sicherheit sollte folgendermaßen lauten: Vertrauen Sie nichts und niemandem, überprüfen Sie alles und führen Sie ständige Kontrollen durch. Jede einzelne Zugriffsanforderung im Unternehmen muss authentifiziert und autorisiert werden und selbst dann darf nur vorübergehend Zugriff möglich sein.

Mit cloudbasierten Sicherheitslösungen lässt sich auf einzigartige Weise ein Zero Trust-Framework implementieren, da unabhängig vom Gerätetyp oder dem Ursprung einer Anforderung alle Aktivitäten im Unternehmensnetzwerk überwacht werden können. Sie bieten die Transparenz des Crowdsourcing: Verschiedenartiger Datentraffic mit begrenztem Umfang wird aggregiert, sodass globale Echtzeitinformationen erfasst werden können. Diese Lösungen nutzen internetweite Muster, um ein umfassenderes Bedrohungsbewusstsein zu erreichen.

Durch Beobachtung der Auswirkungen von Phishing-Kampagnen auf mehrere Unternehmen lassen sich mit dem cloudbasierten Schutz Trends ermitteln, die ein einzelnes Unternehmen allein möglicherweise nicht erkennen kann.

Enterprise Threat Protector von AkamaiEnterprise Threat Protector von Akamai identifiziert, blockiert und mindert gezielte Bedrohungen durch Phishing-Kampagnen, Phishing-Kits, Malware, Ransomware, DNS-Datenextraktion und erweiterte Zero-Day-Angriffe. Enterprise Threat Protector ist ein SIG (Secure Internet Gateway), mit dem Ihre Sicherheitsteams gewährleisten können, dass Nutzer und Geräte unabhängig vom jeweiligen Standort sichere Internetverbindungen herstellen können – ohne die Komplexität, die mit älteren Sicherheitslösungen einhergeht.

Weitere Informationen zu Enterprise Threat Protector und eine kostenlose Testversion finden Sie auf akamai.com/etp

Weitere Informationen

Page 10: Phishing betrifft nicht mehr nur E-Mails – auch Social Media … · 2020. 8. 27. · Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont 1 Zusammenfassung

9Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont

Akamai stellt sichere digitale Erlebnisse für die größten Unternehmen der Welt bereit. Die Intelligent Edge Platform umgibt alles – vom Unternehmen bis zur Cloud –, damit unsere Kunden und ihre Unternehmen schnell, intelligent und sicher agieren können. Führende Marken weltweit setzen auf die agilen Lösungen von Akamai, um die Performance ihrer Multi-Cloud-Architekturen zu optimieren. Akamai hält Angriffe und Bedrohungen fern und bietet im Vergleich zu anderen Anbietern besonders nutzernahe Entscheidungen, Anwendungen und Erlebnisse. Das Akamai-Portfolio für Website- und Anwendungsperformance, Cloudsicherheit, Unternehmenszugriff und Videobereitstellung wird durch einen herausragenden Kundenservice, Analysen und Rund-um-die-Uhr-Überwachung ergänzt. Warum weltweit führende Unternehmen auf Akamai vertrauen, erfahren Sie unter akamai.com, im Blog blogs.akamai.com oder auf Twitter unter @Akamai sowie @Akamai. Unsere globalen Standorte finden Sie unter akamai.com/locations. Veröffentlicht: August 2019.

QUELLEN 1) https://nakedsecurity.sophos.com/2018/10/23/phishing-is-still-the-most-commonly-used-attack-on-organizations-survey-says/

2) 2018 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/dbir/

3) Interne Forschungsdaten von Akamai

4) „Email Security Risk Assessment“, Quarterly Report, Mimcast, März 2019. https://www.mimecast.com/globalassets/documents/whitepapers/esra-white-paper-march-

2019-v3.pdf

5) 2018 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/dbir/

6) Global Phish Report 2019 von Avanan, https://www.avanan.com/global-phish-report

7) The Human Factor 2018 Report, https://www.proofpoint.com/sites/default/files/gtd-pfpt-us-wp-human-factor-report-2018-180425.pdf

8) https://www.webroot.com/us/en/about/press-room/releases/nearly-15-million-new-phishing-sites

9) 2019 State of the Phish Report, https://info.wombatsecurity.com/hubfs/Wombat_Proofpoint_2019%20State%20of%20the%20Phish%20Report_Final.pdf

10) Enterprise Phishing Resiliency and Defense Report, https://cofense.com/wp-content/uploads/2017/11/Enterprise-Phishing-Resiliency-and-Defense-Report-2017.pdf

11) https://www2.deloitte.com/content/dam/Deloitte/uk/Documents/consumer-business/deloitte-uk-consumer-review-nov-2015.pdf

12) https://betanews.com/2019/05/02/social-media-phishing/

13) „Eine neue Ära des Phishing – Spiele, soziale Netzwerke und Preise“ von Or Katz, Akamai. https://www.akamai.com/de/de/multimedia/documents/report/a-new-era-in-

phishing-research-paper.pdf

14) „Four Phishing Attack Trends To Look Out For In 2019“ von Michael Landewe, Avanan. https://www.forbes.com/sites/forbestechcouncil/2019/01/10/four-phishing-

attack-trends-to-look-out-for-in-2019/#6a9fd5034ec2

15) „Cybercriminals Impersonate Popular File Sharing Services to Take Over Email Accounts“ von Asaf Cidon, CSO. https://www.csoonline.com/article/3274546/

cybercriminals-impersonate-popular-file-sharing-services-to-take-over-email-accounts.html

16) 2018 Mobile Phishing Report, https://info.lookout.com/rs/051-ESQ-475/images/Lookout-Phishing-wp-us.pdf

17) „Z-WASP Vulnerability Used to Phish Office 365 and ATP“ von Yoav Nathaniel, Avanan. https://www.avanan.com/resources/zwasp-microsoft-office-365-phishing-

vulnerability

18) „Phishing Activity Trends Report“ von der Anti-Phishing Working Group. http://docs.apwg.org/reports/apwg_trends_report_q3_2018.pdf

19) „Phishing Attacks Against Facebook / Google via Google Translate“ von Larry Cashdollar. https://blogs.akamai.com/sitr/2019/02/phishing-attacks-against-facebook-

google-via-google-translate.html

20) „Phishing Activity Trends Reports“ von der Anti-Phishing Working Group. http://docs.apwg.org/reports/apwg_trends_report_q3_2018.pdf

21) https://www.bleepingcomputer.com/news/security/business-email-compromise-attacks-see-almost-500-percent-increase/

22) „2018 Internet Crime Report“ vom Federal Bureau of Investigation, International Crime Compliant Center. https://www.ic3.gov/media/annualreport/2018_IC3Report.pdf

23) „What Are Phishing Kits? Web Components of Phishing Attacks Explained“ von Steve Ragan, CSO. https://www.csoonline.com/article/3290417/csos-guide-to-phishing-

and-phishing-kits.html

24) Interne Forschungsdaten von Akamai

25) „Quiz Phishing: One Scam, 78 Variations” von Or Katz, Akamai. https://blogs.akamai.com/sitr/2018/12/quiz-phishing-one-scam-78-variations.html

26) „Email Security Risk Assessment“, Quarterly Report, Mimcast, März 2019. https://www.mimecast.com/globalassets/documents/whitepapers/esra-white-paper-march-

2019-v3.pdf

27) https://www.idg.com/tools-for-marketers/2018-u-s-state-of-cybercrime/