Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Hacker

Eine Domain ist die Visitenkarte eines Unternehmens. Kunden und Lieferanten vertrauen der Kommunikation, die von einer ihnen bekannten Internet-Adresse stammt. Was viele Internetnutzer nicht wissen ist, dass der eigentliche Domain-Name unweigerlich mit der Top-Level-Domain (TLD), .com, de., .info, verknüpft ist.

Je mehr TLDs zur Verfügung stehen, umso mehr Möglichkeiten der Verknüpfung bestehen. Und bei mehr als 1500 möglichen TLDs wird schnell offensichtlich, dass ein Unternehmen nicht global alle verfügbaren Kombinationen mit dem eigenen Namenweltweit rechtzeitig schützen lassen kann, steht außer Frage.

So hat mit dem Anstieg legitimer Domain-Anmeldungen auch die Anzahl illegitimer Domains zugenommen. Eine Studie des Cybersecurity-Spezialisten Proofpoint zeigt zwischen dem ersten und vierten Quartal betrug die Zunahme illegitimer Domains 44 Prozent– verglichen mit nur 11 Prozent im Vergleichszeitraum des Vorjahres. So sind nun bereits 76 Prozent der Unternehmen vom Missbrauch ihres Namens betroffen.

Dabei ist die Geschwindigkeit, mit der Kriminelle vorgehen, nicht zu unterschätzen. Eine Untersuchung von Proofpoint bei seinen Kunden zeigte, dass sich nur 14 Tage nach der Einführung der neuen Top-Level-Domain „.dev“ schon bei 30 Prozent der analysierten Unternehmen ihr Markenname in potenziell betrügerischen Domains auftauchte.

Hinzukommt, dass die Angreifer immer kreativer werden. So können Internet-Nutzer gefälschte Domains nur schwer erkennen, wenn Cyberkriminelle raffinierte Methoden anwenden. Beispielsweise verwenden sie das TLD Squatting, bei dem identische Marken-Domainnamen mit einer anderen Top-Level-Domain versehen sind, etwa .co anstelle .com. Auch beliebt bei Angreifern ist das Typosquatting, bei dem beliebte Buchstabendreher und Tippfehler ausgenutzt werden. Aus google.com wird so gooogle.com. Nicht zuletzt verwirren Lookalike Domains die Nutzer schaffen trügerisches Vertrauen, indem Buchstaben durch ähnliche Zeichen ersetzt werden, wie ein „rn“ anstelle eines „m“.

Nicht zuletzt besitzen 26 Prozent der betrügerischen Domains über Sicherheitszertifikate. Das bedeutet, dass sich Internet-Anwender nicht einmal mehr auf das bisher doch so beliebte Vorhängeschloss in der Adresszeile des Browsers verlassen können. Dies alles erleichtert Phishing, eine bekannte Form der Cyberattacke.

Phishing auf dem Vormarsch

Weltweit verzeichneten im Jahr 2018 mehr als 80 Prozent der IT-Sicherheitsexperten Phishing-Attacken, wie der „State of the Phish Report 2019“ von Proofpoint aufweist. Gegenüber dem Jahr 2017 ist das eine Zunahme von 70 Prozent, und sogar 280 Prozent gegenüber 2016.

Doch warum sind diese Attacken so erfolgreich? Im Gegensatz zu anderen Cyber-Bedrohungen, die sich auf die Technik konzentrieren, hat Phishing den Menschen selbst im Visier. Und um den Menschen zu überlisten, ist der Missbrauch von Domain-Namen bekannter Marken bei E-Mail-Absendern eine häufige eingesetzte Taktik, mit der die Angreifer immer wieder erfolgreich sind. Immerhin sind bereits 94 Prozent der Unternehmen diesem Domain-Betrug bereits zum Opfer gefallen, bei dem mindestens eine gefälschte Domain unter der legitimen Marke E-Mails an Kunden versendete. Meist haben diese Domains nur eine geringe Menge an Mails verschickt, was auf gezielte und individuell ausgerichtete Angriffe hinweist, beispielsweise auf geschäftliche E-Mail-Adresse.

Entwendet ein Cyberkrimineller Daten, die Kunden für den Zugriff auf eine Webseite verwenden, gehen ihm nicht nur persönliche Daten ins Netz, er erhält auch sämtliche Informationen für einen Credential-Stuffing-Angriff. Das bedeutet, er kann vielfach auch auf die Konten dieser Kunden bei anderen Anbietern zugreifen. Denn oft verwenden Nutzer dieselbe Kombination aus Benutzername – meist die E-Mail-Adresse – und Passwort. In einer Google-Umfrage ergab sich, dass 52 Prozent der Internetnutzer dasselbe Passwort für mehrere Log-ins verwenden, 12 Prozent nehmen ein identisches Passwort für alle ihre Konten.

Schwerwiegende Folgen des Domainmissbrauchs

Neben der Bedrohung der eigenen Kunden durch den Diebstahl der Identität und Betrug kann es für Unternehmen auch um die eigene Reputation gehen, wenn Kriminelle ihren guten Namen im Internet missbrauchen. Besonders gilt dies bei Domainbesetzungen. Dabei lenken gefälschte Internetadressen den Traffic von der legitimen Netzpräsenz ab und führen so beispielsweise zu Ausfällen bei Werbeeinnahmen oder Bestellungen im Online-Shop. Noch schlimmer: Kriminelle könnten Bestellungen aufnehmen und gefälschte Produkte und Dienstleistungen vertreiben, was das Kundenvertrauen in die Original-Marke erschüttert. So haben Anbieter eine tägliche Umsatzeinbuße von immerhin 5 Millionen US-Dollar verzeichnen müssen, nachdem das von Kriminellen genutzte Methbot-Programm in den letzten Jahren 6.000 US-Domains gefälscht hat. Kombiniert mit einem Phishing-Angriff ist dann der gute Ruf des Unternehmens dahin.

Daher sollte jedem Unternehmen, das seine Daten nicht ausreichend schützt, die Konsequenzen bekannt sein, denn 73 Prozent aller Kunden wären von weiteren Geschäftskontakten mit betroffenen Anbietern abgeschreckt, wenn dieser nachlässig mit ihren Daten umgeht und 30 Prozent würden die Beziehung beenden.

Digitale Spur schützen

Der digitale Footprint, Datenschatten oder digitale Spur gibt Auskunft über die Bewegungen eines Nutzers oder Unternehmens im Web. Dieser sogenannte Fußbadruck gibt bei Unternehmen Aufschluss über die Beziehung zum Kunden und seiner Erfahrung mit der Marke. Der digitale Footprint bringt den Ruf viele Unternehmen insbesondere durch nicht frühzeitig erkannten Domainbetrug in Gefahr. Dabei könnte es recht einfach sein, dieses Risiko zu vermeiden. IT-Sicherheitsbeauftragte könnten Domainregistrierungen permanent nach der Verwendung ihres Markennamens überprüfen. Dabei ist es wichtig, in Erfahrung zu bringen, von wem und wo die Registrierung vorgenommen wurde. Selbstverständlich sollte der falsch geschriebene Name, etwa mit naheliegenden Tippfehlern, in die Suche einbezogen werden.

Ingo Schaefer, Team Lead Channel Sales
Ingo Schaefer
Team Lead Channel Sales, Proofpoint

Neuste Artikel

Gerald Beuchelt

Schützt endlich eure Daten!

Daten sind das höchste Gut in Unternehmen. Länderregulierungen wie die DSGVO schützen diese und haben bereits zu höherer Datensicherheit wie der Einführung der Multifaktoren Authentifizierung geführt. Aber noch immer sind die Logins für 80 Prozent der…
Datenschutz Schilder

Datenschutz 2020: Mehr Transparenz gleich weniger Risiko?

Am 28. Januar ist Datenschutztag oder auch Data Privacy Day. Lange waren der Schutz von Daten und Privatsphäre ein Thema, das bestimmte Personengruppen innerhalb einer Organisation diskutierten. Für die, die nicht gerade IT-Berater oder Unternehmensanwalt…
Grabstein RIP

Die Privatsphäre ist tot, lang lebe die Privatsphäre?

Mit jeder neuen Datenschutzverletzung, jedem Hacker- oder Ransomware-Angriff haben wir erneut die Wahl: Entweder wir finden uns damit ab, dass unsere personenbezogenen Daten in den Händen von Personen sind, die darüber lieber nicht verfügen sollten, oder wir…
KI Hacker

KI in der Cybersicherheit – Überblick und Status Quo

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße Antwort auf die heutige Cyberbedrohungslage. Der Kreativität der Angreifer bei einer gleichzeitig wachsenden Angriffsfläche und einem Mangel an IT-Fachkräften ist nur mit…
Nico Popp

Nico Popp ist neuer Chief Product Officer bei Forcepoint

Forcepoint, ein weltweit führender Cybersecurity-Anbieter mit Deutschlandbüro in München, hat Nico Popp, 56, zum Chief Product Officer (CPO) ernannt. In dieser neu geschaffenen Position treibt der erfahrene Branchenexperte die Cloud-First-Strategie des…
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist gerade für Industrieunternehmen ein nicht ganz triviales Unterfangen. Einige Vorreiter der Branche fragen sich, ob es Sinn macht, die Hacker vielleicht selbst zu…

Anzeige

GRID LIST
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist…
Cyber Crime Mensch

Social Engineering - Die Kunst der Täuschung

Beim Social Engineering nutzen Cyber-Angreifer den „Faktor Mensch“ als vermeintlich…
Hacker

Conversation Hijacking: Schutz vor hochpersonalisierten Angriffen

Beim Conversation Hijacking klinken sich Cyberkriminelle in bestehende…
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…