pricing-table-shape-1
Table-content-Image

Table of content

date
Mai 27, 2024

Wie kann MDR vor Phishing-Angriffen schützen?

Phishing bleibt einer der schwierigsten und effektivsten Angriffsvektoren für Organisationen. 91 % aller Cyberangriffe beginnen mit Phishing. Herkömmliche E-Mail-Sicherheitslösungen, einschließlich sicherer E-Mail-Gateways (SEG), müssen fortschrittliche Bedrohungen wie Phishing der nächsten Generation effektiver abwehren. Auch veraltete Schulungen zum Sicherheitsbewusstsein tragen zum Erfolg von Phishing bei.

 

Unternehmen, die ihre Cybersicherheitsabwehr verstärken und ihre kontinuierliche Überwachung verbessern wollen, müssen in aktualisierte und fortschrittliche Funktionen und Services für E-Mail-Sicherheit, Security Awareness und Security Operations investieren. Managed Detection and Response (MDR) ist entscheidend, um Unternehmen bei der Abwehr von Phishing-Angriffen zu unterstützen. MDR bietet eine umfassendere Funktionalität als IPS, Firewalls und Endpunktsicherheit.

Forenova, ein globaler Anbieter von Managed Security Services (MSSP), hat sein MDR-Angebot erweitert, um Kunden bei der Überwachung von Phishing-Angriffen, der Reaktion auf Vorfälle, der Erkennung von Bedrohungen und der Beseitigung von Problemen zu unterstützen. Für die meisten Unternehmen, die Schwierigkeiten haben, Security Operations Engineers (SecOps) zu rekrutieren, sind die MDR-Services von Forenova unerlässlich für den Datenschutz, die schnelle Reaktion auf Vorfälle sowie die Einhaltung von Vorschriften und gesetzlichen Bestimmungen.

Sind alle Phishing-Angriffe gleich?

Phishing-Angriffe haben sich von einem reinen E-Mail-Angriff zu einer Ausweitung auf mehrere Angriffsvektoren entwickelt. Oftmals können Phishing-Angriffe mehrere Methoden in einem einzigen Kill-Chain-Angriff beinhalten.

Phishing-Angriffe umfassen:

Domain-Impersonation-Angriffe

Angriffe mit gefälschten Domain-Identitäten führen häufig zu Kompromittierungen von Geschäfts-E-Mails (BEC), Identitätsdiebstahl und Datenexfiltration. Hacker erstellen eine ähnlich aussehende Domain wie dinsey.com (statt disney.com) und geben sich als eine hochrangige Führungskraft des Unternehmens aus, um das Opfer dazu zu bringen, entweder vertrauliche Informationen preiszugeben oder dringend die Bezahlung einer gefälschten Rechnung zu veranlassen. Unternehmen sollten die DMARC-, SPF- und DKIM-Domänenauthentifizierung aktivieren, um diese Art von Angriffen zu verhindern.

Spear-Phishing

Spear-Phishing ist einer der häufigsten E-Mail-Phishing-Angriffe und zielt auf eine bestimmte Person oder eine kleine Gruppe innerhalb eines Unternehmens ab. Diese sorgfältig gestalteten E-Mails nutzen oft Informationen von Social Media-Websites wie LinkedIn, um eine überzeugende E-Mail-Konversation zu beginnen. Sicherheitsschulungen sind nach wie vor eines der wirksamsten Mittel, um das Risiko von Spear-Phishing zu verringern. Der Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) hilft ebenfalls, Spear-Phishing-E-Mails zu erkennen und zu blockieren.

Whaling-Angriff

Wie Spear-Phishing-Angriffe zielt auch Whaling speziell auf CEOs und andere hochrangige Führungskräfte ab. Hacker, die es auf CEOs abgesehen haben, verwenden Erpressungstaktiken, Ransomware-Malware oder Imitationsangriffe.

Vishing

Vishing-Angriffe nehmen weiter zu, insbesondere gegen ältere Menschen, Studenten und kleine Unternehmen. Die Hacker rufen direkt bei den Opfern an oder hinterlassen eine bedrohliche Sprachnachricht, in der sie sich als Mitarbeiter des Internal Revenue Service (IRS) oder des Federal Bureau of Investigation (FBI) ausgeben und die Opfer auffordern, Zugang zu ihren Bankkonten, Passnummern und ihrer aktuellen Wohnadresse zu gewähren. Viele Menschen, insbesondere ältere, geraten in Panik und geben oft ihre persönlichen Daten preis. Sicherheitsschulungen sind wichtig, um Benutzer über Vishing-Angriffe aufzuklären und sie zu sensibilisieren.

Smishing

Wie Vishing sind auch Smishing-Angriffe weiterhin ein großes Problem. Hacker verschicken gefälschte SMS-Nachrichten mit bösartigen Links, die ihre Opfer dazu verleiten, darauf zu klicken. Diese Links können das Opfer zu einer Website führen, auf der es aufgefordert wird, sein Passwort zu ändern oder Malware auf sein Gerät herunterzuladen. Schulungen zum Sicherheitsbewusstsein sowie aktualisierte Antiviren-, Anti-Malware- und Anti-Phishing-Tools auf dem Gerät helfen ebenfalls, diese Angriffe zu stoppen.

Social Engineering

Social Engineering ist der Oberbegriff für alle Phishing-Angriffe. Hacker nutzen Inhalte von Social-Media-Websites, um ihre Opfer anzurufen, ihnen eine SMS zu schicken oder sich in E-Mails als vertrauenswürdige Personen auszugeben. Social Engineering ist der schwierigste Phishing-Angriffsvektor. Die Verhinderung von Social Engineering beginnt mit Schulungen zum Sicherheitsbewusstsein, der KI-gestützten Filterung eingehender E-Mails und der Verhinderung ausgehender Datenverluste (DLP), um zu verhindern, dass Dateien an Hacker gesendet werden.

 

Wie viel Prozent der Unternehmen in Deutschland und der EU wurden 2023 Opfer von Phishing?

Laut einer Untersuchung der Statista-Forschungsabteilung vom März 2024 waren 31 % der deutschen Unternehmen im Jahr 2023 von Phishing-Angriffen betroffen. Zu den häufigsten Cyberangriffen auf deutsche Unternehmen in diesem Jahr gehörten Malware-Infektionen, Passwortangriffe und digitaler Datendiebstahl.

  •  Deutschland erlebte Ransomware-Angriffe (52%) und Denial-of-Service-Angriffe (43%). Bei vier Ransomware-Angriffen wurden Datenverluste von insgesamt 896 GB gemeldet, wobei angeblich Unternehmen wie Nexiga GmbH, NIDEC GPM Group, Unfallkasse Thüringen und WKW Automotive betroffen waren.“
  •  Großbritannien hatte die höchste Anzahl von Sicherheitsverletzungen in Europa, hauptsächlich aufgrund von Ransomware-Angriffen, Denial-of-Service-Angriffen und menschlichem Versagen.
  •  
  • Bei den meisten Angriffen auf die Ukraine handelte es sich um Denial-of-Service- und Phishing-Angriffe, die hauptsächlich aus Russland kamen und auf kritische Infrastrukturen abzielten. Nur ein Angriff richtete sich nicht gegen eine kritische Infrastrukturorganisation: Eine Ransomware-Gruppe stahl 1,9 TB Daten.

Was sind die häufigsten Phishing-Angriffe im Jahr 2024?

E-Mail-Phishing, Social Engineering und Vishing sind nach wie vor die häufigsten Phishing-Angriffsmethoden. Was werden die häufigsten Ziele im Jahr 2024 sein?

Angriffe auf die Lieferkette

Hacker, die es auf globale Schifffahrts- und Logistikunternehmen abgesehen haben, verwenden verschiedene Phishing-Techniken und herkömmliche Waffen. In den letzten Monaten haben die Houthi-Rebellen im Jemen weiterhin die Schifffahrt im Roten Meer angegriffen und Cyberattacken gegen Israel und globale Schifffahrtsunternehmen gestartet.

Angriffe auf die Software-Lieferkette, darunter bekannte Open-Source-Angriffe wie Log4j, zeigen, mit welchen Schwachstellen Unternehmen nach wie vor zu kämpfen haben. Softwareentwickler nutzen Prozesse des sicheren Softwareentwicklungszyklus (SSDLC), um ihren Quellcode und die Abhängigkeiten von Dritten zu schützen. Doch selbst mit einer SSDLC-Strategie können ausgeklügelte Bedrohungen der Software-Lieferkette durch böswillige Angriffe die Sicherheitskontrollen, einschließlich der Echtzeitüberwachung von Bedrohungen, umgehen.

Gartner Inc. prognostiziert, dass bis zum Jahr 2025 45% der globalen Unternehmen mit Angriffen auf die Lieferkette konfrontiert sein werden, was unterstreicht, wie wichtig es ist, Software-Lieferketten zu sichern, um Sicherheitslücken zu vermeiden.

Das menschliche Element

Unabhängig von der Menge an Cybersecurity-Technologiekontrollen, Best Practices und Sicherheitsautomatisierungen stellt die Reaktion der Benutzergemeinschaft auf Phishing letztendlich die größte Herausforderung oder die ultimative Verteidigung dar. 


Die Benutzer sind das Ziel der Hacker. Wenn ein Benutzer kompromittiert wird, führt dies zu finanziellem Betrug, einem Einstieg in das Unternehmensnetzwerk und einem ständigen Ziel durch Erpressung. Unternehmen, die das menschliche Element in Bezug auf das Cybersecurity-Risiko reduzieren wollen, kämpfen mit dem Spagat zwischen zu vielen automatisierten Kontrollen und der Bereitstellung von weniger strengen Sicherheitsrichtlinien für eine bessere Benutzerakzeptanz.


Benutzer, die das Gefühl haben, dass ihr Unternehmen ihre Möglichkeiten einschränkt, E-Mails zu versenden, auf bestimmte Websites zuzugreifen oder die Nutzung sozialer Medien zu blockieren, umgehen häufig die Sicherheitstools des Unternehmens. Benutzer, die sich befugt fühlen, die Sicherheitsrichtlinien des Unternehmens zu befolgen, sind eher bereit, Social Engineering- und Phishing-Angriffe zu verhindern. 

Online-Betrug in Deutschland und der EU

Kontoübernahme und Triangulationsbetrug sind zwei effektive Angriffsmethoden, die aus einem erfolgreichen Phishing-Angriff resultieren. Phishing-Angriffe helfen Hackern, an die Bankdaten, E-Mail-Kontopasswörter und Kreditkarteninformationen ihrer Opfer zu gelangen.

Hier finden Sie eine Aufschlüsselung dieser beiden Betrugsmethoden:

Kontoübernahme-Betrug

Kontoübernahmebetrug liegt vor, wenn ein Krimineller in das eCommerce-Konto eines Benutzers eindringt. Sie können gestohlene Passwörter oder persönliche Daten im Dark Web kaufen oder Phishing einsetzen, um Kunden zu täuschen. Sobald sie drin sind, können sie betrügerische Dinge tun, wie z. B. Kontodaten ändern, Waren kaufen, Geld abheben und auf andere Konten zugreifen.

Betrug durch Triangulation

Triangulationsbetrug liegt vor, wenn Betrüger gefälschte Websites erstellen, auf denen billige Waren angeboten werden, die entweder gar nicht existieren oder nie geliefert werden.

  • Im Jahr 2023 erlitten Unternehmen in Deutschland erhebliche finanzielle Verluste aufgrund von Cyberkriminalität und Rechtsstreitigkeiten. Der geringste Betrag des wirtschaftlichen Verlusts wurde auf Betrugsversuche zurückgefü
  • Die Verluste durch Online-Betrug in der EU wurden im Jahr 2023 auf über 19,2 Milliarden Euro geschätzt, bei 1.927 aktiven Ermittlungen durch die EPPO. Zudem wurden 139 Anklagen erhoben, ein Anstieg um 50 % gegenüber 2022.

Geistiges Eigentum

Diese Art von Sicherheitsverletzungen ist in allen Branchen weit verbreitet. Der Diebstahl von geistigem Eigentum, einschließlich Geschäftsgeheimnissen, Forschungsinformationen, medizinischen Daten und die Manipulation von Finanzdaten, beginnt häufig mit einem erfolgreichen Phishing-Angriff.

Kritische Infrastrukturen

Wie beim geistigen Eigentum sind auch Phishing-Angriffe auf kritische Infrastrukturen weit verbreitet und effektiv. Kritische Infrastrukturen, wie zum Beispiel Stromnetze, sind heute mehr denn je miteinander verbunden und komplex. Cyberkriminalität zielt weltweit auf öffentliche Einrichtungen und kritische Infrastrukturen ab, was weitreichende Folgen haben kann.

Welche Rolle spielen Managed Services bei der Phishing-Prävention?

Managed-Services-Angebote sind für KMUs, Bildungseinrichtungen und mittelständische Unternehmen unverzichtbar, um den verschiedenen Anforderungen an die Cybersicherheit gerecht zu werden. MDR-Angebote müssen mehrere Schutzschichten umfassen, um Phishing zu verhindern.

Zu diesen Schutzschichten gehören:

  • MDR-Unternehmen bieten eine verwaltete, fortschrittliche E-Mail-Sicherheitsplattform, die auf künstlicher Intelligenz und maschinellem Lernen basiert.
  • Aktivieren und pflegen Sie DMARC-, DKIM- und SPF-Einstellungen für den Domainschutz.
  • MDR-Firmen bieten eine 24/7/365-Reaktion auf alle Sicherheitsvorfälle, einschließlich Phishing, DoS und anderer Cybervorfä
  • Sie bieten Überwachungsdienste und Berichte zur Einhaltung verschiedener EU-Compliance- und Datenschutzvorschriften, einschließlich DORA, NIS2 und GDPR.
  • Durchführung von monatlichen und vierteljährlichen Schulungen zum Sicherheitsbewusstsein.
  • Durchführung planmäßiger und außerplanmäßiger E-Mail-Phishing-Simulationskampagnen, um die Schutz- und Reaktionsfähigkeiten von Cybersicherheitsschulungen zu messen.
  • Durchführung von Smishing-, Social-Engineering- und Vishing-Simulationsangriffen zur Messung der Effektivität des Sicherheitstrainings gegen diese Angriffsvektoren.

Was sind die Vorteile eines MDR Service zum Schutz vor Phishing?

Unternehmen, die Compliance-Vorgaben, Cyber-Versicherungsanforderungen und die Datenschutzgesetze der Europäischen Union erfüllen müssen, profitieren erheblich von den MDR-Diensten von Unternehmen wie Forenova. Die Abwehr von Phishing erfordert mehr als ein einzelnes Sicherheitsgerät und statische Sensibilisierungsmaßnahmen.

Hacker ändern ständig ihre Angriffsmethoden und ihre Geschwindigkeit. Unternehmen geben beträchtliche Mittel aus, um ein SecOps-Team zu beschäftigen, verschiedene Kontrollschichten zu implementieren und Systeme rund um die Uhr zu überwachen und zu unterstützen. Die Nutzung eines kosteneffektiven MDR-Dienstes kann diese Aufgaben effizienter und wirtschaftlicher bewältigen.

 

Warum Forenova Security für den Service zur Phishing-Prävention bei MDR?

Die MDR-Services von Forenova entsprechen genau dem Wunsch der Kunden, Phishing-Angriffen einen Schritt voraus zu sein und gleichzeitig die Compliance-Vorschriften einzuhalten. Unternehmen, die sich für einen MDR-Service von Forenova entscheiden, können nun wertvolles finanzielles und personelles Kapital für andere Geschäftszwecke freisetzen.

Das kosteneffiziente Modell und die Flexibilität der MDR-Services von Forenova helfen Unternehmen, ihre Anforderungen zu erfüllen, ohne übermäßig viel Geld für Dienste oder Schutzlösungen auszugeben, die nicht mit ihren Sicherheits- und Compliance-Zielen übereinstimmen.

Forenova Security ist ein führender Anbieter von Cybersicherheitsdiensten und MDR-Angeboten. Unternehmen, die einen Partner suchen, der ihr derzeitiges Team für Sicherheitsoperationen (SecOps) ergänzt oder eine vollständige 24/7-Überwachung und -Reaktion, Bedrohungsdaten und andere Tools zur Cyberabwehr bereitstellt, können auf die erfahrenen Ingenieure von Forenova Security zurückgreifen, um ihre Geschäfts- und Compliance-Ziele zu erreichen.

Kontaktieren Sie uns noch heute, um Ihre Cybersecurity MDR-Strategie, Ihre Compliance und Ihre Anforderungen an das operative Management zu besprechen.

polygon

Related Posts

feature image
11 Nov, 2024

Was ist eine Zugriffssteuerungsliste (Access Control List, ACL)?

Eine Zugriffssteuerungsliste (ACL) ist ein Sicherheitsmechanismus, mit dem...
feature image
5 Nov, 2024

Was ist ein POS-Angriff?

POS-Angriffe können erhebliche finanzielle Verluste, Rufschädigung und...
feature image
1 Nov, 2024

Reale Beispiele für Malvertising

Bei Malvertising-Angriffen fügt der Hacker einen Code in eine...