Phishing-Angriffe 2.0: Neue Kits, neue Risiken, neue Abwehrmaßnahmen

7. Juni 2024
Vectra AI
Phishing-Angriffe 2.0: Neue Kits, neue Risiken, neue Abwehrmaßnahmen

Wie können Sie Ihr Netzwerk vor Phishing schützen, einer der beiden wichtigsten Methoden, mit denen sich Bedrohungsakteure Zugang zu Ihrem Netzwerk verschaffen? 

Tatsächlich ist dies Teil der von Angreifern bevorzugten Methode, nämlich dem Diebstahl von Zugangsdaten. 

Aber dazu gleich mehr...

Im jüngsten Prodcast spricht John Mancini, Product Market Manager bei Vectra AI , darüber, wie Phishing zunimmt - es ist eigentlich nie verschwunden - und warum es jetzt eine große Bedrohung für Benutzer und SOC-Teams überall darstellt. In seinem kurzen Überblick gibt John Mancini einen höchst informativen und relevanten Überblick über den Stand des Phishings, einschließlich:

- Eine kurze Geschichte des Phishings

- Was wir heute in freier Wildbahn sehen

- Neue Taktiken, mit denen Angreifer selbst die intelligentesten Endbenutzer täuschen können

- Wie man sich am besten gegen sie verteidigt

Am Anfang war das Phishing...

Phishing gibt es schon seit Beginn des digitalen Zeitalters. Der erste Phishing-Angriff wurde 1996 gegen AOL gestartet. Das mag Sie überraschen, sollte es aber nicht. Für den Phishing-Angriff wurde das treffend benannte Phishing-Kit "AOHell" verwendet, mit dem sich die Angreifer Zugang zu Benutzerkonten verschaffen und tun konnten, was sie wollten - einschließlich eines KI-Agenten, der es ihnen ermöglichte, automatisch auf AOL-Nachrichten zu antworten, wie sie es wollten.

Das ultimative Ziel war der Diebstahl von Benutzerkonten in einer Zeit, die man als die "Script-Kitty-Ära" des Hackens bezeichnen könnte. Der finanzielle Schaden war nicht groß, es gab nur Unannehmlichkeiten. Der Phishing-Angriff wurde schließlich von AOL gestoppt, als es den Nutzern untersagt wurde, unbegrenzt viele Konten bei AOL mit zufälligen Kreditkartennummern anzulegen, von denen die Angriffe ausgingen.

Im selben Jahr ging ein Unternehmen namens e-gold online, das eine Art digitale Währung darstellte, bevor die Kryptowährung aufkam. e-gold ermöglichte es den Benutzern, "digitales" Gold zu übertragen, das in der realen Welt einen echten Dollarwert hatte. Es handelte sich jedoch um eine einseitige Transaktion. Sobald der Dollarwert von E-Gold übertragen worden war, gab es keine Möglichkeit mehr, den Wert zurückzugeben. Mit anderen Worten: Sobald der Angreifer Zugriff auf die Brieftasche eines E-Gold-Benutzers hatte, konnte er den E-Gold-Wert an eine andere Brieftasche senden, und der E-Gold-Kontoinhaber hatte keine Möglichkeit, sein gestohlenes Geld wiederzuerlangen. 

Bis 2001 gingen täglich Tausende von Dollars bei e-gold verloren. Dies wurde gestoppt, als e-gold eine einmalige PIN-Abfrage für neue IPs einführte, die eigentlich nur eine primitive Art der MFA war.

Wo steht Phishing heute?

All dies sollte Ihnen sehr bekannt vorkommen, denn die Grundlagen des Phishings haben sich von damals bis heute kaum verändert. Ja, der Missbrauch von Zugangsdaten ist heute die wichtigste Taktik von Angreifern, um sich Zugang zu Ihrem Netzwerk zu verschaffen. Aber wie bereits erwähnt, spielen Phishing-Angriffe eine Rolle, wenn es darum geht, Angreifern Zugang zu Ihren Anmeldedaten zu verschaffen, so dass beide eng miteinander verbunden sind. 

Darüber hinaus zielt Phishing entweder darauf ab, eine Nutzlast auf endpoint zu platzieren oder Anmeldedaten abzufangen, um End-to-End-Angriffe auf der Grundlage der Identität durchzuführen. Im Grunde genommen befinden wir uns bei Phishing-Angriffen also immer noch in der gleichen Situation wie im Jahr 1996. Kurz gesagt, Phishing-Kits sind zwar ausgefeilter als früher, aber sie sind immer noch die Grundlage für viele Phishing-Angriffe.

Open Source macht Phishing-Angriffe so einfach wie nie

Open-Source-Kits wie Gophish und Zphisher beispielsweise machen die Ausführung eines Phishing-Angriffs so einfach wie ein paar Klicks auf der Tastatur. Tatsächlich verwenden Verteidiger oft eines oder beide, um Angriffe zu imitieren und so ihre Benutzer zu testen. Sie sind äußerst benutzerfreundlich und verfügen über benutzerdefinierte Vorlagen und Zielseiten sowie ganze Kataloge von Zielseiten und Vorlagen, mit denen Angreifer problemlos Top-Websites für den Diebstahl von Anmeldeinformationen imitieren, überzeugende versandte E-Mails nachahmen, Kampagnen nachverfolgen, feststellen, welche E-Mails versendet und welche geöffnet wurden, Passwörter erfassen und andere leistungsstarke Angriffsfunktionen nutzen können.

In den letzten Jahren hat sich Phishing aus Sicht der Angreifer als produktiver erwiesen als ransomware in Bezug auf die Auswirkungen und Möglichkeiten, die es ihnen bietet. E-Mail-basierte Angriffe bieten einfach ein viel breiteres Spektrum an Möglichkeiten, um eine Sicherheitslücke im Laufe der Zeit auszunutzen, als ein einmaliges ransomware Ereignis. 

Die neue (alte) Realität: Phishing-as-a-Service-Kits

Die Erkenntnis, dass E-Mail-basierte Angriffe viel mehr Angriffsmöglichkeiten bieten, hat zur weit verbreiteten Entwicklung und zum Verkauf von Phishing-as-a-Service-Tools geführt. Die von und für Angreifer entwickelten Phishing-as-a-Service-Kits liefern die von den Angreifern gewünschten spezialisierten Tools, mit denen sie ausgefeilte Angriffe durchführen können, z. B. Reverse-Proxy, Umgehung von Erkennungsfunktionen, Remote-Ausführung usw., ohne dass die Angreifer über fortgeschrittene technische Kenntnisse verfügen müssen. 

Darüber hinaus gibt es eine Vielzahl von Phishing-as-a-Service-Kits, die schon für 100 Dollar zu haben sind. Aufgerüstete Kits sind für etwa 300 Dollar oder mehr zu haben, und zwar für jeden, der keine technischen Vorkenntnisse benötigt. Wie Sie sich vielleicht vorstellen können, sind die heutigen Kits um ein Vielfaches leistungsfähiger und ausgeklügelter als die Phishing-Angriffskits von 1996. Sie können auf der Stelle gestoppt werden, aber man muss wissen, wie man sie frühzeitig erkennt.

Wenn Sie mehr darüber erfahren möchten, wie diese Phishing-as-a-Service-Kits funktionieren, welche Probleme sie für Ihre Sicherheitskollegen darstellen und wie Vectra AI sie neutralisieren kann, bevor sie Ihre Daten beschädigen oder stehlen, sehen Sie sich das kurze Video unten an.

Häufig gestellte Fragen