Meldung

Gefährliche Kurzlinks

Net at Work warnt vor einer aktuellen Welle an Phishing-Angriffen unter Verwendung von bit.ly-Links. Aufmerksam wurde Net at Work auf die Angriffswelle durch das kürzlich gestartete Heimdall-Projekt, das Künstliche Intelligenz und Schwarmintelligenz nutzt, um kurzfristig neue Bedrohungslagen zu identifizieren.
In den letzten Tagen konnten die Security-Experten von NoSpamProxy [1] ein deutlich erhöhtes Aufkommen an Phishing-Attacken verzeichnen, die den bekannten URL-Shortener-Dienst bit.ly nutzen. Hierbei verwenden die Angreifer das bekannte Muster des "Hallo-Spams". Die betreffende E-Mail enthält dabei nur eine sehr kurze Nachricht und genau einen Phishing-Link.

Typischerweise sehen die Empfänger bei diesen E-Mails im Body ein Emoji gefolgt von einem sehr kurzen Text und einem bit.ly-Link. In durch Heimdall gesammelte Daten lässt sich ein deutlich erhöhtes Aufkommen von bit.ly-Links erkennen: Für den 15. September erkannte Heimdall knapp 20.000 solcher URLs. Die Annahme ist, dass ein Großteil des zusätzlichen Volumens auf Phishing zurückzuführen ist.

Diese Angriffe bergen ein hohes Gefahrenpotential und alle Organisationen sind aufgefordert, entsprechende Schutzmaßnahmen zu ergreifen. Erschwert werden diese dadurch, dass die Angreifer in den vergangenen Wochen dazugelernt haben. Während bei Phishing-Angriffen in den letzten Monaten überwiegend unbekanntere URL-Shortener-Dienste oder Maschinen-generierte Blogspot-Seiten verwendet wurden, die einfach als bösartig zu erkennen waren, werden aktuell bit.ly-URLs eingesetzt, die sich häufig auch in legitimer E-Mail-Kommunikation finden. Ergeben sich sonst keine anderen verdächtigen Merkmale, stellt sich die Frage, ob diese E-Mails abzuweisen sind.

Zumindest temporär empfehlen die Experten von Net at Work eine strengere Behandlung solcher E-Mails. In modernen Mail-Security-Lösungen können E-Mails, die bit.ly-Links enthalten, über entsprechende Inbound-Regeln herausgefiltert und abgewiesen werden. In den Net at Work aktuell vorliegenden Daten ist zu erkennen, dass die Angriffe hauptsächlich von "outlook.com"- oder "hotmail.com"-Adressen versendet werden. Eine Kombination dieser Merkmale lässt ein trennschärferes Vorgehen zu, um ggf. die False-Positive-Rate zu senken.
18.09.2020/dr

Tipps & Tools

BKA warnt vor Cybercrime-Herbst [20.10.2020]

Der aktuelle Lagebericht des Bundeskriminalamts zeigt, dass Hacker weiterhin die Situation rund um Home Office und Remote-Arbeit ausnutzen. Die Zahl der Cybercrime-Fälle sei gestiegen und die Aufklärungsquote gesunken. Nur knapp ein Drittel der Täter konnte im Jahr 2019 ermittelt werden. Das IT-Sicherheitsunternehmen Telonic empfiehlt daher einen neuen Security-Ansatz. [mehr]

Was Cloud Penetration Testing ausmacht [15.10.2020]

Unternehmen verlagern viele Teile ihrer Anwendungen und auch IT-Infrastruktur in die Cloud. Die neu konzipierte IT-Umgebung erhöht jedoch die Angriffsfläche für Hacker und das sollte Auswirkungen auf die IT-Sicherheitsstrategie haben. Um alle Gefahren frühzeitig zu erkennen, müssen Cloudsysteme regelmäßig und präzise unter die Lupe genommen werden – am besten im Rahmen eines Penetration-Tests. Unser Artikel erläutert, wobei es darauf ankommt. [mehr]

Fachartikel

Wegbereiter Identitätsmanagement [21.10.2020]

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen