- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Kombination aus PhaaS & gekaperten Webservern


Report zeigt auf, dass Phishing-as-a-Service-Kampagnen billiger in der Durchführung sind und doppelt so viel Geld einbringen
Automatisierte Phishing-Kampagnen steigern Gewinne für Hacker

- Anzeigen -





Imperva ihren neuen "Hacker Intelligence Initiative Report" mit dem Titel "Phishing made easy: Time to rethink your prevention strategy?" ("Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?") veröffentlicht. In diesem Report erläutern die Forscher des Imperva Defense Centers, wie Cyberkriminelle die Kosten des Phishings senken und gleichzeitig die Wirksamkeit enorm steigern. Dazu setzen sie gekaperte Server und ganze Phishing-Services wirksam ein, die als Haupttreiber des Gesamtanstiegs von Phishing-Attacken gelten.

Der Sicherheitsbericht von Verizon für 2016 (2016 Verizon Data Breach Investigations Report, DBIR) zeigt, dass wieder viele Nutzer Opfer von Phishing-Kampagnen wurden und von diesen sogar 30 Prozent diese Phishing-E-Mails öffneten. Dieses Ergebnis ist alarmierend, da Phishing der Ausgangspunkt für die meisten Netzwerk- und Datensicherheitsverstöße ist. Vor diesem Hintergrund haben die Forscher von Imperva eine Mitte Juni 2016 initiierte Phishing-Kampagne unter die Lupe genommen. Zu den überraschendsten Ergebnissen gehörten die geringen Kosten der Initiierung einer Phishing-Kampagne sowie deren hoher ROI für Cyberkriminelle.

Die Experten von Imperva durchsuchten den Darknet-Markt, um die Kosten von Phishing-Kampagnen einzuschätzen und ein klares Bild des Geschäftsmodells zu bekommen. Sie stellten fest, dass die Anschaffung sehr einfach ist und die Kosten von Phishing-as-a-Service (PhaaS)-Kampagnen gering ausfallen. Außerdem beobachteten sie, dass Hacker Webserver ganz einfach für ihre Kampagnen knacken konnten, was die notwendigen Investitionen noch weiter verringerte. Gemäß der Kostenanalyse der Experten ist das PhaaS ungefähr 25 Prozent billiger und doppelt so rentabel wie eine traditionelle, unkontrollierte Phishing-Kampagne, die viel Aufwand und Fertigkeiten erfordert. Leider werden geringere Kosten und technologische Barrieren im Zusammenhang mit dem Phishing unweigerlich zu einem Anstieg von Phishing-Kampagnen führen. Dazu werden zukünftig noch mehr Personen diesen Kampagnen zum Opfer fallen.

Überraschend viele Daten konnte Imperva bei der Verfolgung der Hacker gewinnen, sowohl über die Opfer als auch über die Social-Engineering-Techniken der Hacker. Die Untersuchung der Daten über die Geschädigten ergab, dass diese zwischen 9 Uhr morgens und der Mittagszeit am anfälligsten sind, auf das E-Mail-Phishing hereinzufallen – genau in der Zeit, wenn sie sich bei der Arbeit befinden und damit beschäftigt sind, E-Mails zu verfassen und zu beantworten. Außerdem waren die Opfer eher dazu bereit, ihren Benutzernamen und ihr Passwort einzugeben, um einen Anhang zu öffnen − in diesem Fall eine Adobe PDF-Datei −, als auf eine URL in einer E-Mail zu klicken und sich blind einzuloggen.

Imperva konnte die Kampagne auf eine indonesische Hacker-Gruppe zurückführen, die ihre "Karriere" mit einer Reihe von Verunstaltungsattacken, einer Art elektronischer Graffitis, gegen Ziele in den USA, Australien und Indonesien begonnen hatte. Ende 2015 begann die Gruppe schließlich mit dem profitorientiertem Hacking und war schnell in der Lage, drei verschiedene Kampagnen zu starten und aktiv zu halten. Die Kampagnen betrafen Outlook-Webanwendungen, Wells Fargos Online-Banking und Adobe PDF. Diese Gruppe wurde auch mit Kampagnen in Zusammenhang gebracht, die Schwachstellenscanner für Internet-Shops verwenden, die das Magento-E-Commerce-System nutzen.

"Die Kombination aus PhaaS und gekaperten Webservern hat die finanzielle, technologische und zeitliche Investition, die zur Durchführung einer erfolgreichen Phishing-Kampagne notwendig ist, erheblich verringert", erklärt Amichai Shulman, Mitbegründer und CTO von Imperva. "Es ist für Unternehmen nicht länger sinnvoll, den kundenseitigen Ansatz der Endpoint-Software zur Bekämpfung von Phishing-Versuchen zu nutzen, da die Anwender nach wie vor auf schädliche Links in E-Mails klicken. Eine Möglichkeit, Attacken zu bremsen, ist die Verhinderung eines einfachen Zugriffs auf gekaperte Server, wodurch das Phishing-Geschäftsmodell teurer und weniger rentabel werden würde. Webanwendungen sind heutzutage omnipräsent und entsprechende Sicherheitsvorkehrungen müssen auf breiter Basis getroffen werden, um dem Anstieg des Phishing Einhalt zu gebieten und wertvolle Daten und Anwendungen zu schützen." (Imperva: ra)

eingetragen: 27.01.17
Home & Newsletterlauf: 14.02.17

Imperva: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Wachsende Menge an Cloud-Dienstleistungen

    Managed-Service-Provider sind gezwungen, ihre Rolle grundlegend neu zu definieren, meint IT-Dienstleister Consol. Nur so werden sie im Spannungsfeld von großen Cloud-Playern und veränderten Kundenanforderungen überleben können. Der Cloud Computing-Markt hat in den letzten Jahren einen massiven Wandel vollzogen. Große Player wie Amazon, Google oder Microsoft nehmen eine dominierende Rolle ein und die Kunden stellen neue, höhere Anforderungen an Cloud-Angebote. Damit und mit dem Einzug von DevOps und agilen Methoden haben sich die Rahmenbedingungen für den Betrieb im Allgemeinen und für Managed-Services im Besonderen grundlegend geändert. Auf diese Veränderungen muss auch ein Managed-Service-Provider reagieren, um seine Marktposition zu behaupten.

  • Bedeutung umfassender Transparenz für Apps

    Domino's Pizza wird immer beliebter. Ein Grund dafür ist, dass Kunden nach ihrer Bestellung den gesamten Prozess in der App verfolgen können: Wann wird die Pizza zubereitet, wann in den Ofen geschoben, in eine Schachtel verpackt oder im Lieferauto eingeladen. Schließlich kann der Kunde dem Boten schon die Tür öffnen, bevor dieser klingelt. Denn er weiß genau, wann die heiße Pizza ankommt. Obwohl eine solche Nachverfolgung für eine Pizza- oder Paketlieferung heute möglich ist, erreichen viele Unternehmen noch nicht den gleichen Grad an Sichtbarkeit für ihre geschäftskritischen Anwendungen. Warum ist das so?

  • Secure Access Service Edge (SASE)

    Vor nicht allzu langer Zeit noch wurden die Begrifflichkeiten der Cloud-Sicherheit und der Security Cloud oftmals in einen Topf geworfen und miteinander vermischt. Trotz eines gravierenden Unterschieds. War von Cloud-Sicherheit die Rede, wurde ebendiese der Wolke oftmals abgesprochen - es schwang immer ein gewisses Unbehagen mit der sicheren Datenvorhaltung in der Cloud mit. Die Security-Cloud im Unterschied dazu dient gerade der Sicherheit. Denn dabei wird die Funktionalität von Hardware-Appliances in die Cloud verlagert und den Kunden als Service zur Verfügung gestellt. Heute hat die Cloudifizierung auf breiter Front in Unternehmen Einzug gehalten und die Diskussionen um die Cloud-Sicherheit sind angesichts der Vorteile und Entwicklungen verstummt. Da es oftmals sogar die Anwendungen sind, die den jeweiligen Cloud Computing-Anbieter, wie AWS, Google oder Azure auf der Grundlage ihrer spezifischen Anforderungen vorgeben, sind Multicloud-Umgebungen längst auf der Tagesordnung in Unternehmen.

  • IoT benötigt Automatisierung

    Der Trend zur Automatisierung wird schon seit einiger Zeit immer größer. Ein Treiber dieses Trends ist die umfassende Digitalisierung, ein sich immer schneller drehendes Geschäft und die steigende Datenmenge. Diese große Datenmenge lässt sich manuell einfach nicht mehr effizient, fehlerfrei und schnell verarbeiten und verlangt nach Automatisierung. Ein wichtiger Aspekt der Automatisierung ist die Abschaffung von manuellen, sich wiederholenden Aufgaben in der IT. Diese werden etwa durch die Automatisierung vieler Prozesse im Datawarehouse eliminiert und verkürzen damit die Zeit, bis Unternehmen Wert aus ihren Daten schöpfen können. Über die Vereinfachung und Beschleunigung von Datenprozessen hinaus, hilft Automatisierung auch in anderen Bereichen der IT, zum Beispiel bei IoT und Cloud Computing.

  • Banken adaptieren Cloud Computing

    Das neue Jahr geht für Banken genauso aufregend weiter, wie das alte geendet hat. Denn künstliche Intelligenz und Cloud Computing werden 2020 den Durchbruch im Bankwesen erleben. Um die sich schnell verändernden Kundenerwartungen zu erfüllen, werden Banken ihre Filialmodelle überdenken und noch mehr Technologie einsetzen müssen, um näher am Kunden zu sein. Die PSD2-Zahlungsrichtlinie ist zwar schon seit letztem Jahr in Kraft, doch wenn Banken das meiste aus Open Banking für sich herausholen möchten, sollten sie einen großen Schritt auf neue, agile Marktteilnehmer in diesem Bereich zugehen. Niccolò Garzelli, Senior Vice President Sales bei Auriga, prognostiziert, was die Bankbranche dieses Jahr erwartet.

  • Weiter im Trend liegt Edge Computing

    Red Hat hat zentrale IT-Trends 2020 unter technischen Gesichtspunkten beleuchtet. Auch 2020 werden wieder zahlreiche neue oder weiterentwickelte Technologien den IT-Markt prägen. Red Hat hat die Themen Edge Computing, Internet of Things (IoT), Serverless, Hardware und IT-Silos ausgewählt und die technischen Implikationen und Neuerungen untersucht.

  • Von klügeren Bots und dem IT-Concierge

    Laut Marktanalyst Gartner verantworten CIOs bis 2023 mehr als das Dreifache der Endgeräte als noch 2018. Ohne technologische Unterstützung können sie diese Aufgabe auf Dauer kaum bewältigen. Schon heute sind die IT-Teams gefordert, immer mehr Anwendungen zu unterstützen, zunehmend strategische Beiträge zu leisten und die Kundenzufriedenheit kontinuierlich zu verbessern - mit nur geringfügig steigenden Budgets. Der Einsatz KI-gestützter Automatisierungs- und Self-Service-Tools wird daher im Jahr 2020 immer deutlicher zunehmen und IT-Teams helfen, ihre Service-Level zu halten.

  • Entwicklung hin zu Hybrid-Architekturen

    Während in den vergangenen Jahren vor allem innerhalb der Unternehmensführungen ausgiebig darüber diskutiert wurde, ob nun Cloud oder "On Premise" die bessere Wahl ist, haben sich mittlerweile hybride Architekturen durchgesetzt, die Public- und Private-Cloud-Modelle mit Edge-Infrastrukturen rund um neu gestaltete zentrale Rechenzentren vereinen. Diese im Wandel befindliche Herangehensweise an das Management von Daten und Computing-Ressourcen ist einer der fünf wichtigsten Rechenzentrums-Trends 2020, die Experten von Vertiv, einem weltweiten Anbieter für IT-Infrastruktur- und Continuity-Lösungen, identifiziert haben. Die Entwicklung hin zu Hybrid-Architekturen erlaubt es Unternehmen, die Kontrolle über sensible Daten zu behalten und gleichzeitig die rapide wachsenden Anforderungen an Kapazität und Rechenleistung auf Kundenseite zu erfüllen. Nachdem Konnektivität und Verfügbarkeit gemeinsame Konzepte in diesem neuen Daten-Ökosystem werden, wird in Zukunft der Fokus verstärkt auf die nahtlose Kommunikation zwischen On-Premise-Ressourcen, der Cloud und dem Netzwerkrand - dem "Edge" - gelegt werden.

  • Alle Zeichen stehen auf Desktop-as-a-Service

    "Unser Leben und Arbeiten wird im 21. Jahrhundert maßgeblich von der Digitalisierung bestimmt. Dabei handelt es sich nicht um einen Trend, sondern vielmehr um eine unumkehrbare Umwälzung aller Lebens- und Arbeitsbereiche. Mehr denn je gilt: was digitalisiert werden kann, wird digitalisiert. Vor diesem Hintergrund müssen sich Unternehmen teilweise radikal verändern, und die Art, wie dort gearbeitet wird, ändert sich ebenfalls: die digitale Transformation betrifft uns alle. Die Cloud ist kein Trend mehr, sie ist da, wir müssen sie nun nutzen, um die Anforderungen nach mehr Sicherheit, niedrigeren Kosten, höherer Flexibilität und besserer Nachhaltigkeit zu erfüllen. Für den Desktop-as-a-Service und eine Enduser-orientierte Infrastruktur deuten alle Trends darauf hin, dass sich diese Erwartungen im kommenden Jahr weitestgehend erfüllen werden.

  • Bewertung von Sicherheitsrisiken

    Mit Beginn eines neuen Jahres ziehen viele Unternehmensabteilungen Bilanz über den Verlauf der vergangenen zwölf Monate. Was lief gut, wo gibt es Verbesserungsbedarf und wofür sollten im kommenden Jahr mehr Ressourcen aufgewendet werden? Eine Diskussion, die in der geschäftskritischen IT-Abteilung überaus intensiv geführt wird. Insbesondere in der Security setzen sich die Verantwortlichen mit Fragen wie diesen auseinander: Wie sah die Bedrohungslage im vergangenen Jahr aus? Mit welchen Maßnahmen sind wir diesen entgegengetreten? Gab es Vorkommnisse, die die Notwendigkeit zusätzlicher Maßnahmen nahelegen?