Phishing im Jahr 2024: Wie Bedrohungsakteure Ihre Verteidigungsmaßnahmen überlisten - und was Sie dagegen tun können
Phishing ist zwar nicht neu, aber nach wie vor eines der effektivsten Werkzeuge im Arsenal von Bedrohungsakteuren. Und warum? Weil es das unberechenbarste Element Ihrer Sicherheitslage ausnutzt: den Menschen.
Unser Advanced Threat Operations (ATO)-Team bei Ontinue sieht Phishing nach wie vor als Haupteinstiegspunkt für viele der Bedrohungen, vor denen wir unsere Kunden schützen. Aber die Taktiken haben sich weiterentwickelt. Bei den heutigen Phishing-Kampagnen geht es nicht nur um schlecht geschriebene E-Mails oder gefälschte Anmeldeseiten - es geht um Vertrauen, Verschleierung und die Umgehung der Erkennung auf immer raffiniertere Weise.
Das neue Gesicht des Phishings
Einer der besorgniserregendsten Trends, der in unserer jüngsten Bericht über Bedrohungsdaten ist die Zunahme von Phishing-Methoden, die darauf abzielen, die Nutzer zu Der Gegner in der Mitte (AiTM)-Seiten. Diese Seiten stehlen nicht nur Anmeldedaten, sondern auch Sitzungs-Tokens, die Angreifern direkten Zugriff auf Konten ermöglichen - oft unter Umgehung der Multi-Faktor-Authentifizierung.
Wie können Angreifer also die Schutzmaßnahmen umgehen und die Benutzer austricksen?
1. Seriöse Websites als erste Landing Page
Phishing-E-Mails sind immer schwieriger zu erkennen, da sie Folgendes verwenden real, Der erste Schritt in die Falle sind vertrauenswürdige Domänen. URLs in Phishing-Nachrichten führen Benutzer oft zu legitimen Plattformen wie SharePoint, Microsoft Forms, WeTransfer oder Google Drive, bevor sie auf bösartige Websites umgeleitet werden. Diese mehrstufige Umleitung hilft dabei, E-Mail-Sicherheitsfilter zu umgehen, die nach bekannten bösartigen Domänen suchen, und vermittelt den Benutzern ein falsches Gefühl der Sicherheit.
2. ‘Echt aussehende ’No-Reply"-E-Mail-Adressen
Eine weitere betrügerische Taktik besteht darin, Phishing-Nachrichten von scheinbar legitimen “Noreply”-E-Mail-Adressen zu versenden, z. B. [email protected]. Diese Absenderadressen können Authentifizierungsprüfungen bestehen und sich in die Dutzende anderer automatischer Benachrichtigungen einfügen, die die Benutzer täglich erhalten, so dass sie weniger wahrscheinlich einen Alarm auslösen.
3. Nutzung vertrauenswürdiger Domains zur Verschleierung des Pfades
Bedrohungsakteure nutzen auch legitime Domänen mit komplexen oder obskuren URLs (z. B. von Google, Apple oder Bing) aus, um Benutzer auf AiTM-Seiten umzuleiten. Diese Domänen enthalten oft Umleitungsdienste oder offene Umleitungsschwachstellen, die es den Angreifern ermöglichen, das bösartige Ziel hinter einer vertrauenswürdigen Ebene zu verstecken.
Was Organisationen tun können
Phishing wird nicht verschwinden - es wird immer raffinierter. Aber mit der richtigen Strategie kann Ihr Unternehmen das Risiko verringern und die Widerstandsfähigkeit erhöhen:
1. Schärfen Sie die E-Mail-Sicherheit:
Investieren Sie in fortschrittliche E-Mail-Schutzplattformen, die Links über mehrere Umleitungsstrecken hinweg prüfen und mithilfe von Verhaltensanalysen verdächtige Muster erkennen können - und nicht nur bekannte schädliche Domänen.
2. Kontinuierliche Benutzerschulung:
Ihre Mitarbeiter sind Ihre letzte Verteidigungslinie. Führen Sie regelmäßig szenariobasierte Phishing-Schulungen durch und simulieren Sie Angriffe, um das Bewusstsein zu schärfen und die Wachsamkeit zu erhöhen.
3. Implementierung von Zugangskontrollen und Sitzungskontrollen:
Der Diebstahl von Zugangsdaten ist schlimm, aber der Diebstahl von Sitzungs-Token ist noch schlimmer. Verwenden Sie Tools wie Richtlinien für bedingten Zugriff, Sitzungsüberwachung in Echtzeit und Verhaltensanalysen, um Anomalien zu erkennen und den Zugriff nach der Anmeldung zu beschränken.
4. Überwachung des Missbrauchs rechtmäßiger Dienste:
Arbeiten Sie mit einem Sicherheitspartner (wie Ontinue) zusammen, um aktiv nach Phishing-Kampagnen zu suchen, die häufig missbrauchte Plattformen nutzen. Proaktive Bedrohungsdaten können Sie vor neuen Angriffsmethoden warnen, bevor diese Ihren Posteingang erreichen.
5. Zero Trust als Philosophie, nicht als Kästchen:
Verlassen Sie sich nicht nur auf MFA. Führen Sie ein mehrschichtiges, adaptives Sicherheitsmodell ein, bei dem jeder Benutzer, jedes Gerät und jede Sitzung kontinuierlich bewertet wird.
Immer einen Schritt voraus
Phishing-Angriffe sind nicht mehr die plumpen, offensichtlichen Betrügereien, die sie einst waren. Heute sind sie raffiniert, gut durchdacht und oft nicht von legitimer Geschäftskommunikation zu unterscheiden. Die Bedrohungsakteure setzen auf Vertrauen - Ihre Aufgabe ist es, dies zu überprüfen.
Um die Abwehrkräfte noch weiter zu stärken, hat Ontinue kürzlich angekündigt ION für verbesserten Phishing-Schutz, eine neue Funktion, die die Erkennung und Reaktion verbessert, indem sie von Benutzern gemeldete Phishing-E-Mails als zusätzliche Erkennungsquelle nutzt und spezielle Reaktionsmaßnahmen bereitstellt. Dies ermöglicht es Kunden, einen kritischen Cyber-Risikobereich, der oft unzureichend verwaltet wird, effektiv anzugehen. Unternehmen profitieren von der Geschwindigkeit, Genauigkeit und Konsistenz der ION-eigenen Automatisierung sowie von der 24/7-Expertise des Ontinue Cyber Defense Center (CDC), um komplexe Phishing-Vorfälle zu untersuchen und einzudämmen.
Um mehr zu erfahren, besuchen Sie unsere neue ION for Enhanced Phishing Protection Seite.




