Eine der ersten Lektionen, die Cyberkriminelle lernen, lautet: "Wenn es nicht kaputt ist, repariere es nicht". Deshalb Phishing ist nach wie vor einer der häufigsten Angriffsvektoren: Ein Benutzer sieht eine "dringende" E-Mail von einer vertrauenswürdigen Person, klickt auf einen Link, und die Bösewichte verschaffen sich Zugang zu Systemen und Daten, die sie nicht haben sollten.
Auch wenn sich die Cybersicherheit schon seit Jahrzehnten mit Phishing auseinandersetzt, bedeutet das nicht, dass sich die Taktik nicht weiterentwickelt hat. Wie ein sich weiterentwickelnder COVID-Stamm bringen Bedrohungsakteure neue Elemente in das Phishing ein, die es für seine Ziele noch effektiver und für Unternehmen noch schädlicher machen.
Eine dieser neuesten Entwicklungen ist Phishing-as-a-Service (PHaaS), das, wie der Name schon sagt, es Cyberkriminellen ermöglicht, ihre Phishing-Kampagnen an erfahrene Profis auszulagern. Eine weitere Entwicklung ist die Übernahme von Cloud-Konten (CATO), die es Bedrohungsakteuren ermöglicht, sich Zugang zu den Cloud-Konten eines Unternehmens zu verschaffen.
In Anbetracht der Tatsache, dass Phishing der häufigste ursprüngliche Angriffsvektor war und Unternehmen im Durchschnitt Kosten in Höhe von $4,76 Millionen USD Jedes Mittel, das Unternehmen einsetzen können, um ihre Anfälligkeit für Phishing einzuschränken, kann einen großen Beitrag zum Schutz ihres Gewinns und ihrer Sicherheit leisten.
Schauen wir uns also PhaaS und CATO an, was sie so effektiv macht und welche Maßnahmen Unternehmen ergreifen können, um sich vor beiden zu schützen.
Wie bei Ransomware-as-a-Service wissen Sie, dass ein Bedrohungsvektor zu einem Problem geworden ist, wenn Cyberkriminelle eine bestimmte Taktik auslagern können. Genau das passiert jetzt mit PHaaS, die es Bedrohungsakteuren ermöglicht, Cyberangriffe in Auftrag zu geben und zu automatisieren.
Phishing und PHaaS verwenden in der Regel Social-Engineering-Taktiken, damit sie schwerer zu entdecken sind. Das ist der Grund, warum die Zielpersonen so viele "dringende" E-Mails "vom" CEO, CFO oder einer anderen Führungskraft erhalten: Die Leute reagieren eher schneller und mit weniger Vorsicht, wenn der Chef ihres Chefs sie zum Handeln auffordert.
Außerdem sind PHaaS-Kampagnen nicht auf herkömmliche E-Mail-Postfächer beschränkt. Die Angreifer zielen jetzt auf Cloud-basierte E-Mail-Dienste ab und nutzen Plattformen wie Microsoft 365 oder Google Workspace. Angesichts der zunehmenden Abhängigkeit von Cloud-basierten Produktivitätstools und -diensten können CATO-Angriffe verheerende Folgen für Unternehmen haben.
Erschwerend kommt hinzu, dass PHaaS-Kampagnen oft bewusst auf die Führungsebene abzielen. In einer kürzlich durchgeführten CATO-Kampagne mit Evil Proxy, 39% der Opfer befanden sich in der C-Suite.
Es wurde auch berichtet, dass andere Konten zu Gunsten des CEO oder CFO ignoriert werden, und es ist leicht zu verstehen, warum. Leitende Angestellte haben oft Zugang zu sensiblen Daten und üben einen großen Einfluss innerhalb eines Unternehmens aus. Infolgedessen konzentrieren sich Angreifer bei ihren Phishing-Versuchen auf diese hochrangigen Ziele und erhöhen so die Wahrscheinlichkeit eines erfolgreichen CATO-Angriffs.
Führungskräfte sind auch bevorzugte Kandidaten für Spear-Phishing-Angriffe, bei denen Angreifer stark personalisierte Nachrichten verfassen, um ihre Opfer dazu zu bringen, sensible Informationen preiszugeben oder auf bösartige Links zu klicken. Wenn Führungskräfte betroffen sind, steht mehr auf dem Spiel. Daher müssen Unternehmen unbedingt proaktive Maßnahmen zum Schutz ihrer Führungskräfte ergreifen.
Um die wachsende Bedrohung durch CATO-Angriffe und PHaaS zu bekämpfen, können Unternehmen auf moderne Authentifizierungslösungen wie das Fast Identity Online (FIDO)-Protokoll zurückgreifen. FIDO bietet eine sichere und benutzerfreundliche Möglichkeit zur Überprüfung der Benutzeridentität und verringert das Risiko von Phishing-Angriffen.
Die FIDO-basierte Authentifizierung basiert auf der Public-Key-Kryptografie, die die Sicherheit erhöht, da keine Passwörter mehr benötigt werden. Stattdessen authentifizieren sich die Benutzer mit einem sicher registrierten Hardware-Gerät: Bei der Authentifizierung werden die Benutzer aufgefordert, das Gerät anzutippen, um den Faktor "etwas, das Sie haben" zu erfüllen MFA. Das bedeutet, dass selbst wenn ein Angreifer die Anmeldedaten eines Benutzers fälscht, kann er die Authentifizierungsherausforderung nicht erfüllen, wenn er nicht im Besitz des Geräts ist.
Eine einfache und sichere Authentifizierung ist entscheidend, um die Benutzerakzeptanz in einem Unternehmen zu fördern. Die Technologie, die den FIDO-Geräten zugrunde liegt, macht sie extrem hilfreich, um selbst die komplexeste Phishing-Kampagne abzuwehren.
Viele Organisationen haben sich dagegen gesträubt, in FIDO zu investieren, da die Technologie nur über das Internet funktioniert, z. B. auf Cloud-Anwendungen und SaaS-Dienste. Durch diese Einschränkung bleiben viele der wichtigen lokalen Anwendungen und Ressourcen, die Unternehmen benötigen, um weiterarbeiten zu können, auf der Strecke. Die Investition von Zeit, Mühe und Budget in eine Technologie, die nicht überall funktioniert, ist für viele Unternehmen problematisch.
RSA hat diese Herausforderung mit einer Vielzahl von Lösungen gelöst:
- RSA Authenticator App 4.5 bietet einen FIDO2-zertifizierten, gerätegebundenen Passkey auf den mobilen Geräten der Benutzer und hilft Organisationen, die Akzeptanz zu verbessern, das Benutzererlebnis zu steigern, die Produktivität zu erhöhen und die Zero Trust-Reife zu beschleunigen.
- Die RSA iShield Key 2 Reihe bietet FIDO2-, PIV- und HOTP-Unterstützung sowie ein nach FIPS 140-3 zertifiziertes Verschlüsselungsmodul. Die Hardware-Authentifikatoren erfüllen Executive Order 14028, OMB M-22-09 und OMB M-24-14 und können dem öffentlichen und privaten Sektor helfen, die Verwaltung von Berechtigungsnachweisen zu vereinfachen und zu sichern.
- Die RSA DS100 ist ein Hardware-Authentifikator, der sowohl One-Time-Passwörter (OTP) für lokale Ressourcen als auch FIDO für mit dem Internet verbundene Ressourcen bietet. Ein solches Gerät schützt nicht nur Cloud-basierte Konten, sondern auch ältere Systeme vor Ort, die sich auf ältere Authentifizierungsmethoden wie OTP verlassen können.
Die Fähigkeit zur die Lücke zwischen modernen Cloud-Diensten und Altsystemen zu schließen ist für viele Organisationen entscheidend. Durch die Implementierung einer hybriden FIDO-Lösung wie RSA DS100, RSA Authenticator App oder RSA iShield können Unternehmen eine einheitliche Sicherheit für alle Konten und Anwendungen gewährleisten. Dies stellt sicher, dass selbst wenn Sie einige Systeme haben, die nur mit OTP-Methoden herausfordern können, diese trotzdem geschützt sind.
Um Bedrohungen wie CATO und PHaaS einen Schritt voraus zu sein, ist ein proaktiver Ansatz für die Cybersicherheit erforderlich. Im Folgenden finden Sie einige bewährte Verfahren, mit denen Unternehmen ihr Risiko verringern können:
- Schulung und Sensibilisierung der Mitarbeiter: Regelmäßige Sicherheitsschulungen sind wichtig, damit die Mitarbeiter Phishing-Versuche erkennen und nicht auf Social-Engineering-Methoden hereinfallen.
- Implementierung von MFA: MFA fügt eine zusätzliche Schutzebene hinzu, die es Angreifern erheblich erschwert, erfolgreich zu sein, selbst wenn die Anmeldedaten kompromittiert wurden.
- Regelmäßige Sicherheitsaudits durchführen: Regelmäßige Überprüfungen der Zugriffskontrollen, Berechtigungen und Kontokonfigurationen für Cloud-Dienste sind wichtig, um Schwachstellen zu erkennen, die Angreifer ausnutzen könnten.
- Implementierung eines mehrschichtigen Sicherheitsansatzes: Die mehrschichtige Sicherheit umfasst mehrere Verteidigungsmechanismen an verschiedenen Stellen des Netzes.
- Regelmäßige Aktualisierung von Sicherheitsprotokollen: Cyber-Bedrohungen entwickeln sich schnell weiter, so dass durch die regelmäßige Aktualisierung von Protokollen und Richtlinien sichergestellt wird, dass sie mit den neuesten bewährten Sicherheitsverfahren übereinstimmen.
Ob PHaaS, C-Level-Führungskräfte, CATO, oder was auch immer nächste Falte die Cyberkriminelle auf Unternehmen hetzen, ist es für die Cybersicherheit entscheidend, immer einen Schritt voraus zu sein.
Die Implementierung eines hybriden FIDO-Geräts, das sowohl Cloud-basierte als auch ältere, lokale Systeme schützt, ist ein wichtiger Schritt zur Gewährleistung umfassender Sicherheit für Ihr Unternehmen. Durch die Umarmung passwortlose Authentifizierungsmethoden und die ständige Wachsamkeit gegenüber neuen Bedrohungen können Unternehmen ihr Unternehmen vor CATO-Angriffen, Phishing und anderen Risiken schützen. Denken Sie daran: Wenn es um Cybersicherheit geht, ist proaktive Prävention immer besser als reaktive Wiederherstellung.