Phishing Angriffe 2.0: Neue Kits, neue Risiken, neue Verteidigungsmaßnahmen

7. Juni 2024
Vectra AI
Phishing Angriffe 2.0: Neue Kits, neue Risiken, neue Verteidigungsmaßnahmen

Wie können Sie Ihr Netzwerk schützen vor phishingWelches ist eine der beiden wichtigsten Methoden, mit denen sich Bedrohungsakteure Zugang zu Ihrem Netzwerk verschaffen? 

Tatsächlich ist dies Teil der von Angreifern bevorzugten Methode, nämlich dem Diebstahl von Zugangsdaten. 

Aber dazu gleich mehr...

Im jüngsten Prodcast spricht John Mancini, Product Market Manager bei Vectra AI , darüber, wie phishing auf dem Vormarsch ist - und warum es eine große Bedrohung für Benutzer und SOC-Teams überall darstellt. In seinem kurzen Überblick bietet John ein höchst informatives und relevantes Update über den Stand von phishing, einschließlich:

- Eine kurze Geschichte der phishing

- Was wir heute in freier Wildbahn sehen

- Neue Taktiken, mit denen Angreifer selbst die intelligentesten Endbenutzer täuschen können

- Wie man sich am besten gegen sie verteidigt

Am Anfang war Phishing...

Phishing gibt es seit Beginn des digitalen Zeitalters. Der erste Angriff auf phishing wurde 1996 gegen AOL gestartet. Das mag Sie überraschen, sollte es aber nicht. Für den Angriff auf phishing wurde das treffend benannte phishing -Kit "AOHell" verwendet, das es den Angreifern ermöglichte, sich Zugang zu Benutzerkonten zu verschaffen und zu tun, was sie wollten - einschließlich eines KI-Agenten, der es ihnen ermöglichte, automatisch auf AOL-Nachrichten zu antworten, wie sie es wollten.

Das ultimative Ziel war der Diebstahl von Benutzerkonten in einer Zeit, die man als die "Script-Kitty-Ära" des Hackens bezeichnen könnte. Der finanzielle Schaden war nicht groß, es gab nur Unannehmlichkeiten. Der Angriff auf phishing wurde schließlich von AOL gestoppt, als es den Nutzern untersagt wurde, unbegrenzt viele Konten bei AOL mit zufälligen Kreditkartennummern anzulegen, von denen die Angriffe ausgingen.

Im selben Jahr ging ein Unternehmen namens e-gold online, das eine Art digitale Währung darstellte, bevor die Kryptowährung aufkam. e-gold ermöglichte es den Benutzern, "digitales" Gold zu übertragen, das in der realen Welt einen echten Dollarwert hatte. Es handelte sich jedoch um eine einseitige Transaktion. Sobald der Dollarwert von E-Gold übertragen worden war, gab es keine Möglichkeit mehr, den Wert zurückzugeben. Mit anderen Worten: Sobald der Angreifer Zugriff auf die Brieftasche eines E-Gold-Benutzers hatte, konnte er den E-Gold-Wert an eine andere Brieftasche senden, und der E-Gold-Kontoinhaber hatte keine Möglichkeit, sein gestohlenes Geld wiederzuerlangen. 

Bis 2001 gingen täglich Tausende von Dollars bei e-gold verloren. Dies wurde gestoppt, als e-gold eine einmalige PIN-Abfrage für neue IPs einführte, die eigentlich nur eine primitive Art der MFA war.

Wo ist Phishing heute?

All dies sollte Ihnen sehr bekannt vorkommen, denn die Grundlagen von phishing haben sich von damals bis heute nicht wesentlich verändert. Ja, der Missbrauch von Anmeldeinformationen ist heute die wichtigste Taktik von Angreifern, um sich Zugang zu Ihrem Netzwerk zu verschaffen. Aber wie bereits erwähnt, spielen phishing Angriffe eine Rolle, wenn es darum geht, Angreifern Zugang zu Ihren Anmeldedaten zu verschaffen, so dass beide eng miteinander verbunden sind. 

Darüber hinaus verfolgt phishingzwei Ziele: Entweder wird eine Nutzlast auf endpoint abgeworfen oder es werden Anmeldedaten abgefangen, um End-to-End-Angriffe auf der Grundlage der Identität durchzuführen. Im Grunde genommen befinden wir uns mit phishing also immer noch in der gleichen Situation wie 1996. Kurz gesagt, phishing Kits sind zwar ausgefeilter als in der Vergangenheit, aber sie sind immer noch die Grundlage für viele phishing Angriffe.

Open Source macht Phishing Angriffe so einfach wie nie zuvor

Open-Source-Kits wie Gophish und Zphisher beispielsweise machen die Ausführung eines phishing -Angriffs so einfach wie ein paar Klicks auf einer Tastatur. Tatsächlich verwenden Verteidiger oft eines oder beide, um Angriffe zu imitieren und so ihre Benutzer zu testen. Sie sind sehr benutzerfreundlich und verfügen über benutzerdefinierte Vorlagen und Zielseiten sowie ganze Kataloge von Zielseiten und Vorlagen, mit denen Angreifer problemlos Top-Websites für den Diebstahl von Anmeldeinformationen imitieren, überzeugende versandte E-Mails nachahmen, Kampagnen nachverfolgen, feststellen, welche E-Mails versendet und welche geöffnet wurden, Passwörter erfassen und andere leistungsstarke Angriffsfunktionen nutzen können.

In den letzten Jahren hat sich phishing aus Sicht der Angreifer als produktiver erwiesen als ransomware in Bezug auf die Auswirkungen und Möglichkeiten, die sich ihnen bieten. E-Mail-basierte Angriffe bieten einfach ein viel breiteres Spektrum an Möglichkeiten, eine Sicherheitslücke im Laufe der Zeit auszunutzen, als ein einmaliges ransomware Ereignis. 

Die neue (alte) Realität: Phishing-as-a-Service Kits

Die Erkenntnis, dass E-Mail-basierte Angriffe viel mehr Möglichkeiten zur Ausnutzung bieten, hat zur weit verbreiteten Entwicklung und zum Verkauf von Phishing-as-a-Service-Tools geführt. Die von Angreifern und für Angreifer entwickelten Phishing-as-a-Service-Kits bieten die von Angreifern gewünschten spezialisierten Tools, mit denen sie ausgefeilte Angriffe durchführen können, z. B. Reverse-Proxy, Umgehung von Erkennungsfunktionen, Remote-Ausführung und vieles mehr, ohne dass die Angreifer über fortgeschrittene technische Kenntnisse verfügen müssen. 

Darüber hinaus gibt es eine Vielzahl von Phishing-as-a-Service-Kits, die schon für 100 Dollar zu haben sind. Aufgerüstete Kits sind für etwa 300 Dollar oder mehr zu haben, und zwar für jeden, der keine technischen Vorkenntnisse braucht. Wie Sie sich vorstellen können, sind die heutigen Kits um ein Vielfaches leistungsfähiger und ausgefeilter als die phishing Angriffskits von 1996. Sie können auf der Stelle gestoppt werden, aber man muss wissen, wie man sie frühzeitig erkennt.

Wenn Sie mehr darüber erfahren möchten, wie diese Phishing-as-a-Service-Kits funktionieren, welche Probleme sie für Ihre Sicherheitskollegen darstellen und wie Vectra AI sie neutralisieren kann, bevor sie Ihre Daten beschädigen oder stehlen, sehen Sie sich das kurze Video unten an.

Häufig gestellte Fragen