Wie funktioniert das?

Massenhafte angepasste Phishing-Nachrichten, die in der Regel so aussehen, als werden sie nur in geringen Mengen gesendet, imitieren zielgerichtete Angriffe. Die Angreifer nutzen die Methoden von Massenwerbungskampagnen, um Millionen unähnlicher Nachrichten zu erzeugen. Dies wird mit E-Mail-erzeugendem Code und Infrastrukturen gemacht, die E-Mail-Inhalt, Betreffzeilen, Absender-IP-Adressen, Absender-E-Mail-Konten und URLs wechseln können. Das bedeutet, dass für jede Organisation nicht mehr als 10 - 50 E-Mails ähnlich aussehen werden, wodurch schädliche E-Mails unter dem Radar aller Spam- und Inhaltsscanner-Systeme fliegen werden. In der Regel sind keine Anhänge vorhanden, wodurch die Wahrscheinlichkeit einer Erkennung durch Virenschutzprogramme oder andere signaturbasierter Lösungen minimiert wird. Außerdem sind die mehrfachen IP-Adressen, E-Mail-Konten des Absenders und URLs der Kampagne gewöhnlich legitim, aber infiziert.

Longlining Attacks

Das bietet grundsätzlich „gute“ Reputationseigenschaften der E-Mails, wodurch sie einer reputationsbasierenden Erkennungsmethode entgehen können. Um die Zeitspanne bis zur Erkennung des Angriffs zu verlängern, werden Angreifer sicherstellen, dass die infizierte Website „polymorphe“ Malware an die Computer der Benutzer weiterleitet. Jeder Benutzer erhält eine einzigartige Version der Malware, wodurch im Grunde der Wert neuer Signaturen umgangen wird, die bei der erstmaligen Erkennung des Angriffs erstellt werden könnten. Wie schützen Sie sich davor? Aufgrund der des raffinierten Inhalts und der infizierten Infrastruktur, die in Longlining-Angriffen gewöhnlich beobachtet werden, wird für die Bekämpfung dieser Angriffe eine Big Data-gesteuerte Sicherheitslösung effektiver sein. Eine solche Lösung sollte sich in der Regel nicht nur auf Signaturen und Reputationskontrollen stützen. Das Ziel der Lösung sollte sein, nach Mustern des historischen Verkehrs zu suchen, neuen Verkehr in Echtzeit zu untersuchen und Prognosen zu treffen, was in einem fortschrittlichen cloudbasierten Malware-Erkennungsservice analysiert werden soll.

Suchen Sie nach einer Sicherheitslösung, die angepasste Massenkampagnen erkennen kann, die gleichzeitig auf mehrere Unternehmen zielen, die die einzigartigen gemeinsamen Eigenschaften herausfiltert, um ein Muster zu ergeben, und die diese Angriffe präventiv isoliert, um das Muster als schädlich zu definieren, wodurch die Erkennung leichter erfolgen kann. Außerdem muss die Sicherheitslösung eine Methode zur Verwaltung der Nachrichten haben, die durchkommen. Da bei Longlining-Angriffen gewöhnlich mehr als 800.000 Nachrichten pro Minute möglich sind, können viele davon Benutzer erreichen. Die Sicherheitslösung sollte in der Lage sein, die verschiedenen URLs in diesen Nachrichten neu zu schreiben, sowie verdächtige URLs präventiv zu isolieren, damit Empfänger das schädliche Ziel nicht erreichen können, nachdem fortschrittliche Malware-Erkennung die Ziel-Websites als schädlich bestätigt hat. Dies würde gewöhnlich helfen, den Aufwand von Bereinigungen und Abhilfemaßnahmen zu minimieren.