- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Florierendes Geschäft mit BEC-as-a-Service


12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz
Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten

- Anzeigen -





Digital Shadows entlarvt in einem neuem Report "Pst! Cybercriminals on the Outlook for Your Emails" die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien. Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen.

So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

Vor allem Finanzabteilungen in Unternehmen stehen in der Schusslinie: Insgesamt 33.568 E-Mail-Adressen von Finanzmitarbeitern, die über Datenleaks Dritter offengelegt wurden, zirkulieren auf kriminellen Foren und werden dort zum Verkauf angeboten. Bei 83% (27.992) dieser E-Mail-Adressen sind die entsprechenden Passwörtern miterhältlich. Digital Shadows stieß zudem auf Cyberkriminelle, die gezielt geleakte Firmen-E-Mails nach gängige Buchhaltungsdomänen wie "ap@", "ar@", "accounting@", "accountreceivable@", "accountpayable@" und "invoice@" suchten. Diese Zugangsdaten gelten als so wertvoll, dass eine einzige Kombination aus Benutzername und Passwort bis zu 5.000 US-Dollar kostet.

Darüber hinaus stellte Digital Shadows ein florierendes Geschäft mit BEC-as-a-Service fest. Die buchbaren Hackerangriffe sind ab 150 US-Dollar erhältlich und versprechen erste Ergebnisse innerhalb von einer Woche. Alternativ bieten einige Cyberkriminelle als Austausch für den Zugang zu firmeneignenen E-Mail-Accounts auch einen prozentualen Anteil am erbeuteten Umsatz. Digital Shadows gelang es, über den Messaging-Dienst Jabber Kontakt zu einem Cyberkriminellen herzustellen, der gezielt Unternehmen in der Bauindustrie angreift und dabei Vulnerabilities in der E-Mail ausnutzt. Dabei versprach der Anbieter bei einer Zusammenarbeit 20% der erbeuteten Gesamtsumme.

"Phishing ist zwar nach wie vor ein ernstes Problem, es ist aber nicht die einzige Methode, die sich Kriminelle bei BEC-Angriffen zu Nutze machen", erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. "Millionen von sensiblen Unternehmens, einschließlich E-Mails und Passwörter, sind längst online zu finden. Damit wird es den Cyberkriminellen leicht gemacht, ganze E-Mail-Postfächer und Buchhaltungsdaten aufzuspüren und für ihre Betrugsmaschen zu nutzen. Das Geschäft mit solchen vertraulichen Daten lohnt sich so sehr, dass Cyberkriminelle noch stärker zusammenarbeiten und aktiv nach Partnern suchen, um gezielt Unternehmen ins Visier zu nehmen."

Gänzlich verhindern lassen sich BEC-Angriffe wohl nicht. Trotzdem können Unternehmen interne Sicherheitprozesse verschärfen, um den Zugang auf ihre Daten auf ein Minimum zu beschränken. Digital Shadows empfiehlt dabei sieben Schritte zur Risikominimierung:

>> Regelmäßige Sicherheitsschulungen, um das Bewustsein von Mitarbeitern für BEC zu schärfen.
>> Aufnahme von BEC in Notfällpläne (Incident Response) und in die Geschäftskontinuitätsplanung.
>> Zusammenarbeit mit Anbietern von elektronischen Überweisungssystemen, um manuelle Kontrollen sowie Mehrfachauthentifizierung beim Transfer großer Beträgen einzurichten.
>> Monitoring nach geleakten Unternehmensdaten, insbesondere mit Bezug auf Finanzabteilugnen.
>> Kontinuierliche Überprüfung des digitalen Fußabrucks der Geschäftsführung (z. B. Google Alert), um hoch-personalisierte Angriffe frühzeitig abzufangen.
>> Zuverlässige Absicherung von E-Mail-Archiven.
>> Risiken durch Dritte (z. B. Auftragnehmer, Partner) berücksichtigen, insbesonders bei der Speicherung von E-Mails auf Network Attached Storage (NAS)-Geräten. Empfohlen wird das Hinzufügen eines Passworts, das Deaktivieren von anonymen oder Gast-Zugriffen sowie sichere NAS-Geräte.
(Digital Shadows: ra)

eingetragen: 07.10.18
Newsletterlauf: 07.11.18

Digital Shadows: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Trends 2019: Fünf Empfehlungen für IT-Entscheider

    Jeder Geschäftsprozess, die Arbeit von Mitarbeitern, die Interaktion mit Kunden, hinterlassen heute Datenspuren. Von Menschen und Maschinen erzeugte, digitale Daten wachsen zehnmal schneller als herkömmliche Geschäftsdaten, maschinell erzeugte Daten - isoliert betrachtet - sogar 50mal schneller. Gleichzeitig werden Geschäftsprozesse durch Digitalisierung flexibler, die betriebliche Effizienz steigt. Wollen Unternehmen in Zukunft wettbewerbsfähig bleiben und ihren Kunden zuverlässige sowie innovative Serviceleistungen anbieten, wird intelligentes Datenmanagement unverzichtbar.

  • Ausbau der IT-Infrastruktur mit Edge-Rechenzentren

    Rittal stellt fünf Trends rund um die Cloud- und Rechenzentrumsindustrie vor, die IT-Manager im Jahr 2019 auf ihrer Agenda haben sollten. Ohne Assistenzsysteme mit künstlicher Intelligenz (KI) werden IT-Experten im Rechenzentrum bald nicht mehr in der Lage sein, große, komplexe IT- Systeme ausfallsicher zu betreiben. Laut IDC sollen bis 2022 bereits 50 Prozent der Komponenten in großen Rechenzentren über integrierte KI-Funktionen verfügen und autonom arbeiten. Um diese Entwicklung zu unterstützen, müssen IT-Administratoren Predictive Analytics und Machine Learning zur Optimierung des IT-Betriebs einsetzen. Diese Werkzeuge liefern beispielsweise vorausschauende Störungsprognosen und unterstützen eine optimierte Lastverteilung, sodass Unternehmen die Hochverfügbarkeit der IT-Umgebung absichern können.

  • IoT-Botnetze werden sich deutlich ausbreiten

    Neue Sicherheitsvorfälle in großem Ausmaß werden die Sicherheitsbranche dazu bringen, das allgemeine Problem mit Benutzernamen und Passwörtern zur Anmeldung für Online-Services anzugehen. Das prognostiziert Malwarebytes. Es existieren bereits heute vielfältige Lösungen zur Absicherung von Anmelde-Vorgängen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarelösungen etc, allerdings konnte sich die Cybersicherheitsbranche bisher nicht auf einen gemeinsamen Standard zur Lösung des Sicherheitsproblems einigen. Im Jahr 2019 werden wir uns verstärkt darum bemühen, klassische Passwörter vollständig zu ersetzen. IoT-Botnetze werden sich deutlich ausbreiten. In der zweiten Jahreshälfte 2018 erkannte Malwarebytes mehrere tausend MikroTik-Router, die gehackt wurden, um Coin Miner zu implementieren.

  • Internet der Dinge (IoT) im Fadenkreuz

    Ransomware stand jahrelang an der Spitze der von Cyberkriminellen meistgenutzten Angriffswerkzeuge. Kurzzeitig hatte sie ihre Spitzenposition in der ersten Jahreshälfte 2018 an Kryptojacker verloren, steht zum Ende des Jahres nun aber wieder an der Spitze. Das Geschäftsmodell ist für Cyberkriminelle also weiterhin sehr profitabel. Die Securityexperten von Bitdefender wagen jährlich im Dezember eine Prognose zu den Gefahren im Internet des kommenden Jahres. Dies sind die Top Ten des Bitdefender-Teams zu den Cyberbedrohungen 2019.

  • Neue Einsatzszenarien für Blockchain

    Cisco Systems stellte auf Basis aktueller Studien die wichtigsten IT-Trends für das Jahr 2019 vor. Dazu zählen der Durchbruch von KI/ML, explodierender Internet- und Mobile-Traffic, der zunehmende Einsatz von Blockchain sowie neuartige Unternehmensnetze. In diesem Jahr standen im IT-Bereich die effiziente Datennutzung, die Optimierung und Verwaltung von Multicloud-Umgebungen sowie eine umfassende Sicherheitsarchitektur im Vordergrund. 2019 ändert sich an diesen Schwerpunkten nur wenig. Sie werden sich aber weiterentwickeln und gleichzeitig mit neuen Ansätzen erweitert. So müssen Unternehmen noch schneller Prozesse digitalisieren und neue Technologien nutzen.