Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails

Microsoft Cyber Signals Report: Verstärktes Augenmerk von Angreifern auf Geschäfts-E-Mails

Cyberkriminelle richten ihre Aufmerksamkeit vermehrt auf geschäftliche E-Mails. Dies zeigt sich in der vierten Ausgabe des Cyber Signals Report von Microsoft Threat Intelligence. Helge Schroda, Leiter für Cybersicherheit bei Microsoft Deutschland, geht hierzu näher auf das Thema ein.

Zwischen den Jahren 2019 und 2022 verzeichnete man einen Anstieg von 38 Prozent bei Angriffen auf Geschäfts-E-Mails. Diese alarmierende Statistik stammt aus dem „Cyber Signals“ Sicherheitsbericht von Microsoft, der vierteljährlich verschiedene Schwerpunkte und aktuelle Sicherheitsproblematiken beleuchtet. Der Anstieg dieser Bedrohungen ist teilweise auf die vermehrte Nutzung ausgeklügelter „Cybercrime-as-a-Service“-Dienste durch Angreifer zurückzuführen, wie auch Helge Schroda, Geschäftsführer für Cybersicherheit bei Microsoft Deutschland, bestätigt.

Bedrohungsakteure setzen verschiedene Methoden ein, um Geschäfts-E-Mails bei sogenannten „Business-E-Mail-Compromise“ (BEC)-Angriffen zu kompromittieren. Hierbei nutzen sie unter anderem Telefonanrufe, Textnachrichten, E-Mails und Social-Media-Aktivitäten. Microsoft hat zwischen April 2022 und April 2023 insgesamt 35 Millionen solcher Kompromittierungsversuche untersucht.

Wie gehen Hacker bei BEC-Angriffen vor?


Das Hauptziel der Angreifer ist der Zugriff auf interne Informationen. Sie suchen nach leicht zugänglichen Opfern und Systemen, um einzudringen. Dabei täuschen sie dem Nutzer auf der anderen Seite zunächst vor, dass der gesendete Link vertrauenswürdig ist. Schroda erklärt: „Nachdem der Hacker mehr über die internen Abläufe, einschließlich Genehmigungsprozesse im Unternehmen, erfahren hat, plant er seine Strategie, um den Nutzer zu täuschen. Dieser bekommt das Gefühl, er bewegt sich in einem ’sicheren‘, prozesskonformen Umfeld, ohne zu bemerken, dass von außen ein Angriff gestartet wurde, indem er dazu verleitet wird, auf den schädlichen Link zu klicken.“ Solche Angriffe erfolgen oft im Bereich der Rechnungslegung und -genehmigung.

Warum sind Angreifer bei BEC so erfolgreich? Nicht nur das vermehrte Arbeiten im Homeoffice erhöht die Attraktivität von BEC-Versuchen. Der gesteigerte Erfolg der Hacker ist vor allem auf eine bessere Aufklärung zurückzuführen. „Sobald die Angreifer Zugang zu internen Informationen haben, können sie effektiver vorgehen“, fügt Schroda hinzu. Es handelt sich nicht mehr nur um einzelne Hacker, sondern oft um ganze Angriffsgruppen, die sich zusammenschließen. Jedes Mitglied dieser kriminellen Vereinigungen bringt seine speziellen Qualifikationen mit ein.

„Wenn ein Cyberkrimineller einmal Zugang zu internen Informationen hat, enthält seine Täuschung immer einen wahren Kern. Je mehr solcher Informationen er besitzt, desto überzeugender kann er dem Nutzer vermitteln, dass es sich um vertrauenswürdiges Arbeitsmaterial handelt“, erklärt Schroda.

Wie können sich Nutzer vor BEC-Betrugsversuchen schützen?


Eine robuste E-Mail-Sicherheitslösung basiert auf einer zuverlässigen Identitätserkennung. Die Nutzung von gesichtserkennungsbasierten, passwortlosen Anmeldemethoden ist eine empfehlenswerte Möglichkeit, die Identität zu schützen. In Kombination mit einer „User & Entity Behavior Analysis (UEBA)“, die das Verhalten der Nutzer verfolgt, können Sicherheit und Benutzerfreundlichkeit miteinander vereint werden. Künstliche Intelligenz (KI)-Mechanismen bieten hierbei Unterstützung. „Das System analysiert, wie sich Mitarbeiter im Alltag verhalten, welche Tools sie verwenden und wann sie online sind“, erklärt Schroda. „Sobald Abweichungen auftreten, wie untypisches Verhalten seitens des Nutzers, das plötzliche Exfiltrieren von Daten, der Aufruf bisher nicht besuchter Websites oder die scheinbare Online-Präsenz zu ungewöhnlichen Zeiten, alarmiert das System und kann das betreffende Konto automatisch sperren.“

Facebook
LinkedIn
Twitter
XING
Email
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!