Das Threatlabz-Forscherteam von Zscaler hat neue Zahlen und Fakten zu den Phishing-Angriffen weltweit veröffentlicht. Deren schiere Zahl ist demnach im vergangenen Jahr um 29 Prozent gestiegen; gleichzeitig gingen die „bösen Jungs“ mit neuen, abgefeimteren Methoden gegen die verstärkten Abwehrbollwerke der Unternehmen vor.
Die Cyberkriminellen haben sich an Mehrfaktor-Authentifizierung, User Education und weitere Sicherheitskontrollen dadurch angepasst, dass sie mehr potenzielle Opfer an mehr Punkten angreifen. Die absolut meisten Phishing-Angriffe zählte Zscaler nach wie vor in den USA, das relative Wachstum war aber andernorts stärker – unter anderem mittels neuer Angriffsvektoren wie SMS („SMiShing“) und dank vorgefertigter Angriffswerkzeuge, die über mehr oder weniger dunkle Kanäle kommerziell angeboten werden.
Phishing-Angriffe dienten oftmals als Einfallstor für weiterreichende Angriffe mit dann gravierenden Folgen, erklärt Zscaler-CISO (Chief Information Security Officer) Deepen Desai gegenüber dem britischen Branchendienst „The Register“. Die Firmen verbesserten laufend ihre Abwehrstrategien, auf der anderen Seite entwickelten die Angreifer ihre Werkzeuge, Taktiken und Vorgehensweisen weiter, um die Kontrollen zu umschiffen und ihre Phishzüge erfolgreicher zu gestalten.
Für seinen neuen Bericht hat ThreatLabz über ein Jahr hinweg Daten von mehr als 200 Milliarden Transaktionen und 150 Millionen abgeschmetterten Angriffen täglich analysiert. Die am häufigsten für Phishing-Versuche missbrauchten Marken und Produkte waren demnach Microsoft, Telegram, Amazon, OneDrive sowie PayPal. Den größten Zuwachs ermittelten die Forscher in der Branche Handel und Großhandel mit einem Plus von 436 Prozent.
Mächtigere Werkzeuge machen’s möglich
Möglich wird das unter anderem durch Phishing-as-a-Service (PhaaS), das nicht nur die Anzahl der Phishing-Versuche beschleunigen kann, sondern es auch technisch weniger begabten Hackern ermöglicht, ausgefuchste Kampagnen zu fahren. Gängigste PhaaS-Methoden sind laut Threatlabz Phishing Kits (Komplettpakete mit allem, was ein Angreifer so braucht) und kostenlose, quelloffene Phishing Frameworks, die man in Code-Sharing-Foren abgreifen und mit denen man bestimmte Angriffsfunktionen ausführen oder gleich den gesamten Prozess automatisieren kann.
Selbst technisch versierte Angreifer würden mittlerweile von individueller Entwicklung auf die Nutzung von Phishing Kits umsteigen, um Kampagnen in großem Stil zu starten, sagt Zscaler-CISO Desai. Angreifer könnten jetzt einfach Vorlagen aus dem Kit auf einen gekaperten Webserver oder zu einem Hosting-Dienst kopieren, um die Phishing-Seite für eine anvisierte Marke aufzusetzen. Sicherheits-Teams erschwere das die Arbeit deutlich: die Open-Source-Vorlagen eliminierten viele der Rechtschreib- und Grammatikfehler oder unsignierten Zertifikate, anhand derer Security-Profis normalerweise Phishing-Versuche identifizierten.
„Angesichts gestiegener versunkener Kosten haben die Cyberkriminellen auch einen fokussierteren Ansatz entwickelt, um ihre idealen Ziele auszuwählen“, so Desai weiter. Im Ergebnis sei in den vergangenen Jahren der finanzielle Schaden rapide angestiegen, den von Phishing betroffene Firmen erlitten.
Mit der Secure Email Platform von Retarus können Unternehmen ihre Postfächer nicht nur vor Phishing, sondern auch vor allem möglichen weiteren virtuellen Unbill schützen. Mehr zu den Möglichkeiten der modularen Email Security Services erfahren Sie bei Interesse auf unserer Website oder direkt bei Ihrem Ansprechpartner vor Ort.