- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Florierendes Geschäft mit BEC-as-a-Service


12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz
Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten

- Anzeigen -





Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen.

So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

Vor allem Finanzabteilungen in Unternehmen stehen in der Schusslinie: Insgesamt 33.568 E-Mail-Adressen von Finanzmitarbeitern, die über Datenleaks Dritter offengelegt wurden, zirkulieren auf kriminellen Foren und werden dort zum Verkauf angeboten. Bei 83% (27.992) dieser E-Mail-Adressen sind die entsprechenden Passwörtern miterhältlich. Digital Shadows stieß zudem auf Cyberkriminelle, die gezielt geleakte Firmen-E-Mails nach gängige Buchhaltungsdomänen wie "ap@", "ar@", "accounting@", "accountreceivable@", "accountpayable@" und "invoice@" suchten. Diese Zugangsdaten gelten als so wertvoll, dass eine einzige Kombination aus Benutzername und Passwort bis zu 5.000 US-Dollar kostet.

Darüber hinaus stellte Digital Shadows ein florierendes Geschäft mit BEC-as-a-Service fest. Die buchbaren Hackerangriffe sind ab 150 US-Dollar erhältlich und versprechen erste Ergebnisse innerhalb von einer Woche. Alternativ bieten einige Cyberkriminelle als Austausch für den Zugang zu firmeneignenen E-Mail-Accounts auch einen prozentualen Anteil am erbeuteten Umsatz. Digital Shadows gelang es, über den Messaging-Dienst Jabber Kontakt zu einem Cyberkriminellen herzustellen, der gezielt Unternehmen in der Bauindustrie angreift und dabei Vulnerabilities in der E-Mail ausnutzt. Dabei versprach der Anbieter bei einer Zusammenarbeit 20% der erbeuteten Gesamtsumme.

"Phishing ist zwar nach wie vor ein ernstes Problem, es ist aber nicht die einzige Methode, die sich Kriminelle bei BEC-Angriffen zu Nutze machen", erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. "Millionen von sensiblen Unternehmens, einschließlich E-Mails und Passwörter, sind längst online zu finden. Damit wird es den Cyberkriminellen leicht gemacht, ganze E-Mail-Postfächer und Buchhaltungsdaten aufzuspüren und für ihre Betrugsmaschen zu nutzen. Das Geschäft mit solchen vertraulichen Daten lohnt sich so sehr, dass Cyberkriminelle noch stärker zusammenarbeiten und aktiv nach Partnern suchen, um gezielt Unternehmen ins Visier zu nehmen."

Gänzlich verhindern lassen sich BEC-Angriffe wohl nicht. Trotzdem können Unternehmen interne Sicherheitprozesse verschärfen, um den Zugang auf ihre Daten auf ein Minimum zu beschränken. Digital Shadows empfiehlt dabei sieben Schritte zur Risikominimierung:

>> Regelmäßige Sicherheitsschulungen, um das Bewustsein von Mitarbeitern für BEC zu schärfen.
>> Aufnahme von BEC in Notfällpläne (Incident Response) und in die Geschäftskontinuitätsplanung.
>> Zusammenarbeit mit Anbietern von elektronischen Überweisungssystemen, um manuelle Kontrollen sowie Mehrfachauthentifizierung beim Transfer großer Beträgen einzurichten.
>> Monitoring nach geleakten Unternehmensdaten, insbesondere mit Bezug auf Finanzabteilugnen.
>> Kontinuierliche Überprüfung des digitalen Fußabrucks der Geschäftsführung (z. B. Google Alert), um hoch-personalisierte Angriffe frühzeitig abzufangen.
>> Zuverlässige Absicherung von E-Mail-Archiven.
>> Risiken durch Dritte (z. B. Auftragnehmer, Partner) berücksichtigen, insbesonders bei der Speicherung von E-Mails auf Network Attached Storage (NAS)-Geräten. Empfohlen wird das Hinzufügen eines Passworts, das Deaktivieren von anonymen oder Gast-Zugriffen sowie sichere NAS-Geräte.
(Digital Shadows: ra)

eingetragen: 07.10.18
Newsletterlauf: 07.11.18

Digital Shadows: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Malware für Credential-Diebstahl

    Die ganze Welt spricht von Ransomware, wenn es um Malware geht. Dabei spielten nach Auswertungen der FireEye Threat Intelligence im vergangenen Jahr 2018 entsprechende Attacken mit lediglich zwei Prozent nur eine untergeordnete Rolle. Viel größer waren Malware-Attacken bei denen es darum ging persönliche Daten zu erlangen. Der Einsatz von Credential Theft Malware stellte demnach mit 47 Prozent fast die Hälfte der festgestellten Malware-Angriffe. Das Aufdecken der Doxing-Attacke gegen deutsche Politiker und Prominente Anfang 2019 zeigt deutlich, dass viele Internetnutzer immer noch zu sorglos mit ihren Passwörtern umgehen. Aber selbst, wer in diesem Umfeld Sorgfalt walten lässt, ist nicht immer zu 100 Prozent geschützt. Das haben die Cyber-Security-Experten der FireEye Threat Intelligence ermittelt. "Zwar ist Ransomware immer noch ein Thema, erklärt Jens Monrad, Head of FireEye Intelligence EMEA. "Die momentan wichtigste Bedrohung ist allerdings die durch Credential Theft Malware".

  • Sechs Trends beim sicheren mobilen Arbeiten

    Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt auf, welche Trends dabei in den nächsten Monaten wichtig werden. Ungenügend geschützte mobile Endgeräte erweisen sich schnell als Einfallstor für Cyber-Angriffe aller Art. Daher haben Unternehmen im Jahr 2018 - nicht zuletzt aufgrund der hohen Anforderungen der DSGVO - ihre Anstrengungen zur Verbesserung der Sicherheitslage verstärkt.

  • Sicherheitslösungen in einer IT-Infrastruktur

    Ob "Multi-Engine" oder "Multi-Vendor": Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen. Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt - und zeigen gleichzeitig auf, was sich wirklich dahinter verbirgt.

  • Wettrüsten mit Künstlicher Intelligenz (KI)

    Das Jahr 2018 stellte Unternehmen durch das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung DSGVO und der Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) vor zusätzliche Herausforderungen in Sachen Cyber Security. Die Aufmerksamkeit für Bedrohungen und die damit verbundenen Investitionen in Cyber-Sicherheit und -Strategien wurden überdies durch eine starke Zunahme von Cryptojacking- und schwerwiegenden Hacking-Angriffen, wie beispielsweise kürzlich auf den Münchner Maschinenbauer Krauss-Maffei, beeinflusst. Die Frage, die sich für 2019 stellt: Auf was müssen sich Unternehmen einstellen und wohin geht die Reise in Sachen Cyber-Bedrohung? Jörg von der Heydt, Channel Director DACH bei Skybox Security, erläutert, welche Security-Trends das Jahr 2019 bestimmen werden.

  • eIDAS wird sich zügig verbreiten

    Die EU-Verordnung eIDAS für den sicheren grenzüberschreitenden Datentransfer wird 2019 eine starke Verbreitung erfahren und das IT-Sicherheitsgesetz weitere Branchen und Unternehmen umfassen. Doch gleichzeitig werden nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV Trust IT, die Cyber-Gefahren deutlich zunehmen. Deshalb müssen die wertvollen Vermögenswerte besonders geschützt, die Architekturen der produktionsnahen IT verändert und KI-Lösungen für einen vorausschauenden Schutz entwickelt werden. Ein Kernproblem wird 2019 weiterhin der Mangel an Experten für die IT-Sicherheit bleiben.