Die Mail-Security Experten von Net at Work, dem Hersteller der Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, haben vergangene Woche Ihre Prognose zu den sechs bedeutendsten Methoden für Mail-Attacken in 2020 veröffentlicht.
Das NoSpamProxy-Team wertet regelmäßig umfangreiche Datenquellen aus und analysiert kontinuierlich die aktuelle Bedrohungslage.
(1) Jack-in-the-box-Attacken mit sich schnell ändernden Links
Die Infrastruktur der Angreifer wird immer ausgefeilter und performanter: Harmlose Links in Mails werden dabei für immer kürzere Zeiten durch bösartige Links ausgetauscht. So sind sie auch für große Prüfnetzwerke immer schwerer zu erkennen bzw. wenn sie erkannt werden, sind die Links bereits wieder gegen harmlose zurückgetauscht worden. Damit wird das Klicken auf selbst auf geprüfte Links zum Nervenkitzel
(2) Monokulturen sind anfällig
Große Mail-Infrastrukturen wie Office 365 und SaaS-Mail-Sicherheitslösungen sind attraktive Angriffsziele und werden in 2020 noch gezielter angegriffen werden. Bereits in 2019 wurden beispielsweise in Office 365 verstärkt entsprechende Angriffe aus infiltrierten E-Mail-Accounts heraus beobachtet.
(3) Neue Top-Level-Domains finden reißenden Absatz bei Cyberkriminellen
Die neuen Top-Level-Domains (TLD) wie .icu, .site und .best sind für Angreifer besonders interessant. Mit 14% aller neuen generischen TLDs steht .icu an der Spitze und stellt bereits über 5% der Domains, die Malware verbreiten.
(4) Vermehrte Infiltrierung von Webservern
Warum eigene vertrauenswürdige Domains aufbauen, wenn man Malware auf Webservern bereits bekannter Domains platzieren kann? Diesen Ansatz machen sich immer mehr Mail-Attacken zunutze. Die Security-Experten von NoSpamProxy konnten bereits in 2019 zahlreiche solcher Angriffe beobachten, mit stark steigender Tendenz. Von daher wird die Absicherung von Webservern auch in 2020 weiter ein brandaktuelles Thema darstellen und beispielsweise das regelmäßige Patchen von WordPress-Installationen immer wichtiger
(5) Toleranz von Clients wird missbraucht
Mail-Clients sind äußerst fehlertolerant, damit sie auch Mails anzeigen können, die nicht zu 100% dem RFC entsprechen. Denn obwohl der Aufbau und der Versand von E-Mails durch RFCs genau festgelegt ist, halten sich längst nicht alle E-Mail-Versender an die Vorschriften. Die in bester Absicht in Clients eingebaute Toleranz machen sich Angreifer immer häufiger zunutze, um beispielsweise bekannte Absender vorzutäuschen oder den realen Absender zu verschleiern. Die Experten von Net at Work haben in den letzten Monaten einige neue Varianten davon beobachtet. Für 2020 erwarten die Experten einen Anstieg dieser Angriffe. Eine umfassende Prüfung der Absenderinformation am Gateway ist daher wichtiger denn je
(6) Retro-Look auch bei Archivformaten
Uralt-Archivformate, die kaum noch produktiv eingesetzt werden, werden auf Clients von Packer-Software wie beispielsweise 7zip immer noch erkannt und verarbeitet. Viele der gängigen Viren- und Malwarescanner können diese Formate jedoch nicht mehr analysieren. Es ist zu erwarten, dass alte Archivformate in 2020 die neuen Lieblingsverstecke von Malware werden.
„Flexibilität und Automatisierungsgrad sind hier Trumpf.“
Stefan Cink, E-Mail-Sicherheitsexperte bei Net at Work.
„Wir überwachen und analysieren kontinuierlich die Bedrohungslage in der Mail Security. Mit unseren Auswertungen möchten wir Unternehmen, Verwaltungen und andere Organisationen dafür sensibilisieren, dass die Sicherheit der E-Mail-Kommunikation nur durch stetige Anpassung der Abwehrmaßnahmen erreicht werden kann“, erläutert Stefan Cink, E-Mail-Sicherheitsexperte bei Net at Work. „Auch auf die kommenden Bedrohungen in 2020 kann man sich mit den richtigen Werkzeugen gut vorbereiten. Flexibilität und Automatisierungsgrad sind hier Trumpf.“
Awareness-Maßnahmen als Ergänzung zu technischen Lösungen
Neben technischen Lösungen wie einer eine Secure E-Mail-Gateway Lösung, die sowohl Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung unterstützt, sollten Unternehmen jedoch auch die „Menschliche Firewall“ nicht vernachlässigen. Ein regelmäßiges Awareness Training für alle Mitarbeiter, z.B. mittels einer E-Learning Plattform oder das regelmäßige Durchführen von Sensibilisierungsmaßnahmen wie einer Phishing-Simulation sollte nicht vernachlässigt werden.
Bekanntlich sitzt das größte Sicherheitsrisiko im Unternehmen weiterhin vor dem Monitor.
Können Sie Phishing Emails erkennen?
Botfrei-Partner SoSafe bieten übrigens einen kostenlosen Phishing-Test an. Nach der Anmeldung erhaltet Ihr drei Phishing-Emails in euer Email-Postfach. Solltet Ihr die Mail nicht erkennen und auf den Link klicken, landet ihr auf einer Info-Seite mit Tipps, wie sich diese und Phishing-Emails allgemein erkennen lassen. Am Ende des Tests erhaltet ihr zudem eure persönliche Auswertung und Links zu den Lernseiten.