Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können



Ähnliche Dokumente
Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Advanced Targeted Attacks

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

2. Automotive SupplierS Day. Security

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

IKARUS Advanced Persistent Threat (APT) Protection mit Sandbox Technologien

Ransomware I don t care! Endpoints wirksam schützen

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

IT-Security-Symposium 2019 IT- Security im Fokus

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

DIE AKTUELLE BEDROHUNGSLAGE

Janotta und Partner. Projekt DEFENSE

Das Credential- Phishing-Handbuch: Warum Phishing immer noch funktioniert und wie man es mit 4 Schritten verhindern kann

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER -BASIERTE BEDROHUNGEN WISSEN SOLLTE

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Die Schattenseite der

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Moderne APT-Erkennung: Die Tricks der Angreifer

Firewall - Techniken & Architekturen

KEINE CHANCE FÜR CRYPTOLOCKER

Reale Angriffsszenarien Advanced Persistent Threats

APT- Advanced Persistent Threats

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

Drei Dinge, die Sie beachten sollten, wenn Sie Ihr - System nach Microsoft Office 365 migrieren

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Warnmeldung für Unternehmen und Behörden

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Ransomware I don t care! Endpoints wirksam schützen

Wie Unternehmen 2014 kompromittiert werden

Durchführung eines integrierten Anti-Phishing-Trainings

Schutz vor moderner Malware

How to hack your critical infrastructure

Kombinierte Attacke auf Mobile Geräte

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER -BASIERTE BEDROHUNGEN WISSEN SOLLTE

Internet-Sicherheit Sicherer Umgang mit dem Internet

Bedrohungen von A bis Z

Haben wir ein Problem, Mission Control?

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

GANZHEITLICHE -SICHERHEIT

Spear-Phishing die beliebteste APT-Angriffstechnik

Web-Sicherheit. Wo lauern Gefahren und wie schütze ich meine Website vor unberechtigtem Zugriff? Ihre Referenten:

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Was ist eigentlich das Darknet?

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Schutz vor Malware - Antivirensoftware

GESCHÜTZT MIT HL SECURE 4.0

QUICK GUIDE GAST-USER

Die Bedrohungsanalyse von -Systemen im Überblick

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Janotta und Partner. Projekt DEFENSE

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

APT Defense Service. by TÜV Rheinland.

Freischaltung Mobil - TANVerfahren

Technical Solutions & Consulting

TeamDrive Outlook-Addin 2.0 für Windows

Webkonferenz mit Adobe Connect

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Was sind die größten IT-Sicherheitsherausforderungen?

McAfee Threat-Report: Erstes Quartal 2013

Next-Generation Endpoint Protection unter der Lupe

Grenzen eines Antivirenprogramms

G DATA Whitepaper. DeepRay

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Einbindung von Diensten und Inhalten Dritter

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

JupiterCLOUD - Infodocs. Anleitung zur Einrichtung von -clients - Microsoft Outlook 2010 und 2013 Microsoft Hosted Exchange 2013

lyondellbasell.com Sicherheit im Internet

mobile Geschäftsanwendungen

Kontrollblatt: Malware Backup Social Engineering Phishing

VARONIS-WHITEPAPER. Point of View: 3 Gründe, warum Ransomware so gefährlich ist

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Offensive IT Security

Anleitung Praxisspiegel mit Safari und Mac OS X

TRITON APX BEISPIELLOSE EINBLICKE UND INTEGRIERTER SCHUTZ VOR FORTGESCHRITTENEN BEDROHUNGEN UND DATENDIEBSTAHL

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

-Verschlüsselung & Gesichertes -Portal. -Verschlüsselung mit LOHI-IDL Secure Messenger

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Aufgabe 3 Storm-Worm

Komplette Website Sicherheit. Sicherheit von A bis Z.

Smart Factoy of the Future? Aber wie weit sind unsere C(F,I,E)O s

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

SIWECOS KMU Webseiten-Check 2018

Inhaltsverzeichnis. myfiles Desktopanwendung Kurzanleitung

Transkript:

Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen

Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear Phishing auf dem Vormarsch 3 Warum Spear Phishing vermehrt eingesetzt wird: Es lohnt sich 5 Merkmale von Spear Phishing 5 RSA: Prominentes Opfer eines APT mithilfe von Spear Phishing 6 Die Lösung: Next-Generation Threat Protection 7 Fazit 8 FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 2

Kurzfassung Breit gefächerte, unkoordinierte Angriffe haben klar an Bedeutung verloren die Zukunft gehört hoch spezialisierten, gezielten Angriffen, die für betroffene Unternehmen gravierende Folge haben können. Die bekanntesten dieser sogenannten Advanced Targeted Attacks beispielsweise auf RSA, HBGary Federal und Operation Aurora griffen dabei auf Spear Phishing zurück. Die zunehmende Verbreitung von Spear Phishing ist eng mit der Tatsache verknüpft, dass herkömmliche Abwehrmaßnahmen diese Art von Angriffen nicht verhindern können. Dieses Whitepaper erläutert, wie Spear Phishing im Rahmen von Advanced Targeted Attacks eingesetzt wird. Im Anschluss an eine Einführung werden charakteristische Merkmale von Spear Phishing behandelt und anhand der Fallstudie eines bekannten Angriffs illustriert. Abschließend erörtert das Whitepaper die wichtigsten Mittel, die Unternehmen benötigen, um gegen neue, sich wandelnde Bedrohungen gewappnet zu sein. Einleitung: Spear Phishing auf dem Vormarsch Unter Phishing-E-Mails versteht man Angriffe, mit deren Hilfe sich Kriminelle Zugang zu sensiblen Daten wie etwa personenbezogenen Informationen oder Netzwerkzugangsdaten verschaffen üblicherweise mithilfe von Social Engineering und anderen Strategien dazu bewegt, Dateianhänge zu öffnen, auf Links zu klicken und sensible Daten preiszugeben. Taktiken in Phishing-E-Mails FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 3

Bei Spear Phishing handelt es sich um eine gezieltere Form herkömmlicher Phishing-Angriffe: Mithilfe differenzierter Opferauswahl, personalisierter E-Mails, vorgetäuschter Identitäten und anderer Adressen gerichtet ist, werden beim Spear Phishing gezielt bestimmte Personen innerhalb ausgewählter Organisationen ins Visier genommen. Werden zum Beispiel Daten aus sozialen Netzwerken zur Personalisierung und zum Vortäuschen falscher Identitäten verwendet, können Spear-Phishing-Mails äußerst authentisch und glaubwürdig wirken. Wird dann ein Link angeklickt oder ein Anhang geöffnet, ist der Weg ins Netzwerk geöffnet. Anschließend können Cyberkriminelle mit der Advanced Targeted Attack fortfahren. Spear-Phishing-Angriffe müssen im Kontext von Advanced Targeted Attacks betrachtet werden, die auch als Advanced Persistent Threats (APTs) bezeichnet werden. Heutzutage werden APT-Angriffe von Cyberkriminellen (und Regierungen) mithilfe von Advanced Malware und langfristig angelegten, APT-Angriffe sollen den Tätern langfristigen Zugang zu geschäftskritischen Netzwerken, Daten und Ressourcen eines Unternehmens verschaffen. Abbildung 2: Gefälschte Website, die Benutzer durch Täuschung dazu bewegt, Anmeldedaten und personenbezogene Informationen preiszugeben FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 4

Warum Spear Phishing vermehrt eingesetzt wird: Es lohnt sich Advanced Targeted Attacks mithilfe von Spear Phishing sind inzwischen zur Normalität geworden und stellen einen neuen Ansatz dar, mit dem Cyberkriminelle ihre Ziele verfolgen. Spear-Phishing-Angriffe durch, da sich diese als äußerst effektiv erwiesen haben. Eine aktuelle Studie¹ zu diesem Thema kommt zu folgenden Ergebnissen: darin enthaltene Links, und damit zehnmal so oft wie Empfänger von Massenmails. Allerdings generiert jedes Spear-Phishing-Opfer vierzigmal so viel Erlös wie ein gewöhnliches Phishing-Opfer. Phishing-Kampagne mit 1 Million Adressaten erzielen. Merkmale von Spear Phishing Spear-Phishing-Angriffe sind durch folgende Hauptmerkmale gekennzeichnet: Kombinierte Multi-Vector Threats. Spear-Phishing nutzt eine Kombination aus Mail Sicherheitsvorrichtungen zu umgehen. Ausnutzen von Zero-Day-Schwachstellen. Komplexe Spear-Phishing-Angriffe nutzen Zero-Day- Schwachstellen in Browsern, Plugins und Desktopanwendungen aus, um sich Zugang zum gewünschten System zu verschaffen. Der Exploit stellt nur die erste Stufe eines APT-Angriffs dar. Anschließend kann Malware mit externen Systemen kommunizieren, Binärdateien herunterladen und Daten extrahieren. Spear-Phishing-Mails sind auf bestimmte Personen oder Personenkreise zugeschnitten. Sie ähneln in keiner Weise herkömmlichem Spam, der allgemein gehalten und nicht individualisiert ist. Deshalb ist es unwahrscheinlich, dass diese Nachrichten von FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 5

RSA: Prominentes Opfer eines APT mithilfe von Spear Phishing Spear Phishing den Ausgangspunkt eines verheerenden und folgenreichen Angriffs auf ein Unternehmen und seine Kunden bilden kann. Im Rahmen des Angriffs wurde ausgesuchten Opfern zunächst eine E-Mail mit einer angehängten Microsoft Excel-Datei zugesendet, die eine Zero-Day-Schwachstelle in Adobe Flash ausnutzte. Der Angriff war nicht nur ganz gezielt auf RSA ausgerichtet, er hatte nur vier Mitarbeiter des Unternehmens zum Ziel. Nur einer von ihnen musste die E-Mail einschließlich ihres Anhangs öffnen, um einen Trojaner auf seinen PC herunterzuladen. Dieser erfolgreiche Spear-Phishing-Angriff war Teil einer weitaus komplexeren Advanced Targeted Attack. Nach der Installation der Malware auf dem Computer des Opfers konnten die Täter das Unternehmensnetzwerk durchforsten, Kennwörter von Administratoren ausspähen und sich Zugang zu einem Server verschaffen, auf dem geschäftskritische Daten zur Zweifaktor- Doch damit war der Angriff noch längst nicht abgeschlossen. Vielmehr war dies nur der Auftakt zu einer noch größeren Offensive, die auf den Zugang zu den Netzwerken von RSA-Kunden abzielte, vor allem im Bereich der Rüstungsindustrie. Mithilfe der gestohlenen Daten wurden einige renommierte SecurID-Kunden wie die Rüstungskonzerne Lockheed Martin, L-3 und Northrop Grumman ins Visier genommen. koordinierter und verheerender Verbrechen münden können. Zu beachten ist ferner, dass auch Advanced Targeted Attacks, die scheinbar nur gegen unbedeutende Ressourcen oder Mitarbeiter mit geringen Befugnissen gerichtet sind, den Zugang zu wertvollen Daten ermöglichen und gravierende Schäden verursachen können. Abbildung 3: Spear-Phishing- E-Mail, die für einen gezielten APT-Angriff auf RSA eingesetzt wurde FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 6

Die Lösung: Next-Generation Threat Protection Unternehmen und andere Organisationen benötigen Sicherheitssysteme, die auch Advanced Targeted Attacks erkennen und abwehren inklusive Spear Phishing. Im Folgenden erfahren Sie mehr über die Lösung von FireEye, die umfassenden Schutz vor Advanced Targeted Attacks bietet. FireEye bietet integrierten Schutz für die Angriffsvektoren Web und E-Mail, die bei Advanced Targeted Attacks genutzt werden. Bei der Abwehr von Spear-Phishing-Angriffen ist es beispielsweise erforderlich, Webangriffe in Echtzeit zu erkennen, sie zurückzuverfolgen und zu analysieren, ob weitere Personen im Unternehmen betroffen sind. Nur mithilfe dieser Echtzeit-Cyberabwehr können Advanced Targeted Attacks abgewehrt werden. Unternehmen und Organisationen vertrauen FireEye, da die Lösung eine Echtzeitanalyse von E-Mail-Links, E-Mail-Anhängen und Webobjekten bietet. Nur so kann ein lückenloser Schutz vor Spear Phishing und anderen E-Mail-gestützten Angriffsstrategien gewährleistet werden, da Zero-Day-Taktiken mühelos signatur- und reputationsabhängige Analysen umgehen. Um Unternehmensnetzwerke effektiv zu schützen, werden Systeme benötigt, die eine Vielzahl von Protokollen im gesamten Protokoll-Stack überwachen. Dies umfasst die Netzwerkschicht, Betriebssysteme, Anwendungen, Browser und Plug-ins wie Flash. Die Lösungen von FireEye bieten dynamische Echtzeit-Exploit-Analysen von Dateianhängen und setzen. Diese signaturunabhängige Analyse ist ein zentraler Bestandteil zum Schutz vor komplexen Angriffstaktiken, da diese auf Zero-Day-Exploits basieren. Dank einer effektiven Exploit-Erkennung kann Advanced Malware abgewehrt werden, die sich in Dateianhängen verbirgt. Gleiches gilt für Neben der Exploit-Erkennung kann FireEye die Schädlichkeit verdächtiger Dateianhänge und anderer Objekte erkennen. Außerdem wird geprüft, ob daraus resultierende Callback-Verbindungen ihrer Art nach schädlich sind. Dazu zählt die Echtzeitüberwachung ausgehender Hostverbindungen anhand der besonderen Merkmale des jeweiligen Kommunikationsprotokolls gestoppt werden, nicht nur anhand der Ziel-IP-Adresse oder des Domain-Namens. Nach dem Kennzeichnen des schädlichen Codes und der daraus resultierenden Verbindungen müssen die Ports, IP-Adressen und Protokolle blockiert werden, um eine Übertragung geschäftskritischer Daten zu verhindern. So wird verhindert, dass weitere Malware-Binärdateien heruntergeladen werden und sich das Datenleck im gesamten Unternehmen ausbreitet. FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 7

Nach der ausführlichen Analyse von Advanced Malware müssen die gesammelten Informationen effektiv eingesetzt werden. Mithilfe von FireEye können diese Informationen zu verschiedenen Zwecken genutzt werden: zu verhindern. zu bestätigen und zu analysieren. Experten und Unternehmen jederzeit auf dem neuesten Stand sind. Fazit Attacks eingesetzt, da es in vielen Fällen zum Erfolg führt. Cyberkriminelle werden weiterhin auf Spear Phishing setzen, solange Unternehmen und Organisationen über einen unzureichenden Sicherheitsgrad verfügen. Um Advanced Targeted Attacks abzuwehren, ist ein Schutz vor Next- Generation-Angriffen erforderlich, der verschiedene Bedrohungsvektoren und sämtliche Phasen eines Angriffs abdeckt. Durch kombinierte Web- und E-Mail-Sicherheit, den Schutz vor schädlichen Binärdateien und Malware-Callbacks sowie die Nutzung signaturunabhängiger, dynamischer Codeausführung zur Erkennung von Zero-Day-Exploits bietet FireEye einen solchen Schutz vor Next-Generation-Angriffen, der zur Abwehr von Advanced Targeted Attacks erforderlich ist. Mit FireEye erhalten Unternehmen eine kontextbezogene Echtzeitübersicht über Bedrohungen per Web und E-Mail. Ein webgestützter Zero-Day-Angriff kann in Echtzeit erkannt und abgewehrt werden. Der Angriff wird anschließend auf die ursprüngliche Spear-Phishing-Mail zurückverfolgt, um festzustellen, ob weitere Personen im Unternehmen betroffen sind. Nur mithilfe dieser kontextbezogenen Sicherheitsanalyse können aktuelle, sofort nutzbare Informationen zu Advanced Targeted Attacks und ihrer Abwehr gewonnen werden. FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 8

FireEye ist führend beim Schutz vor Advanced Targeted Attacks, die Advanced Malware, Zero-Day-Exploits und APT-Taktiken nutzen. Die Lösungen von FireEye ergänzen herkömmliche und Next-Generation Firewalls sowie Intrusion-Prevention-Systeme, Antiviruslösungen und Gateways, die gegen moderne Bedrohungen machtlos sind und nicht alle Sicherheitslücken im Netzwerk schließen können. FireEye bietet die branchenweit einzige Lösung, die sowohl Angriffe per Web und E-Mail als auch in Dateien verborgene Malware erkennt und abwehrt. Alle Phasen eines Angriffs werden mithilfe einer signaturunabhängigen Engine überwacht, die dank Stateful Inspection aller Arten von Zero-Day-Bedrohungen erkennt. Das in Milpitas im US-Bundesstaat Kalifornien ansässige Unternehmen wird von renommierten Finanzpartnern wie Sequoia Capital, Norwest Venture FireEye, Inc. Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können 9 FireEye, Inc www.fireeye.com