Wie funktioniert das?

Phishing-Angriffe sind Scams, die versuchen den Empfänger zu verleiten, einem Angreifer vertrauliche Informatioen, wie Konto-Anmeldeinformationen,  preiszugeben. Oder das unbeabsichtigte Installieren von Malware mittel Links oder Anlagen als Finten. Ein Opfer erhält eine E-Mail mit entweder einem URL-Link oder einer Anlage, die angibt, von einem bekannten Absender und/oder Geschäftspartner, wie von einer Bank oder einem anderen Dienstleister, zu sein.

Bei URL-Phishing-Angriffen kann die E-Mail-Nachricht eine Aufforderung enthalten, dass sich der Empfänger beim Dienstleister-Konto anmelden muss, um ein Sicherheits-Update abzuschließen. Wenn der Empfänger auf den URL-Link klickt, wird er auf eine gefälschte Webseite oder Anmeldeseite geführt, die der Website der Organisation, die der Angreifer imitiert, sehr ähnlich ist. Wenn der Benutzer seine Anmeldeinformationen eingibt, werden diese tatsächlich an den Angreifer geschickt und der Benutzer wird zur eigentlichen Website umgeleitet, in der Annahme, die Anmeldeinformationen wurden das erste Mal falsch getippt.

Bei Phishing-Angriffen mit Anlagen können in der Anlage schädliche Makros oder Software eingebettet sein, die ausgeführt wird, wenn der Benutzer das Dokument öffnet oder den Inhalt aktiviert. Dadurch wird Malware auf dem Computer der Benutzers installiert, mit der der Angreifer Informationen stehlen oder die Kontrolle über das System übernehmen kann.

Wie schützen Sie sich davor?

Die Weiterbildung der Benutzer über Anzeichen, die auf eine verdächtige E-Mail hindeuten, hilft die Anzahl erfolgreicher Computer-Bedrohungen zu verringern. Da das Benutzerverhalten nicht vorhersehbar ist, ist die Erkennung von Phishing durch eine Sicherheitslösung entscheidend.

Einige reputationsbasierte E-Mail-Gateway-Lösungen haben die Möglichkeit, Phishing auf Basis des bekannten schlechten Rufs der eingebetteten URLs zu erkennen und zu klassifizieren. Diese Lösungen übersehen jedoch häufig gut erstellte Phishing-Nachrichten mit URLs von legitimen infizierten Websites, die zum Zeitpunkt der E-Mail-Zustellung keinen schlechten Ruf haben.

Entscheiden Sie sich daher für ein System, dass verdächtige E-Mails basierend auf Anomalytics identifiziert. Dabei wird nach ungewöhnlichen Mustern im Verkehr gesucht, um verdächtige E-Mails zu identifizieren. Danach wird die eingebettete URL neu geschrieben und konstant auf eingebettete Exploits und Downloads überwacht.