- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Kombination aus PhaaS & gekaperten Webservern


Report zeigt auf, dass Phishing-as-a-Service-Kampagnen billiger in der Durchführung sind und doppelt so viel Geld einbringen
Automatisierte Phishing-Kampagnen steigern Gewinne für Hacker

- Anzeigen -





Imperva ihren neuen "Hacker Intelligence Initiative Report" mit dem Titel "Phishing made easy: Time to rethink your prevention strategy?" ("Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?") veröffentlicht. In diesem Report erläutern die Forscher des Imperva Defense Centers, wie Cyberkriminelle die Kosten des Phishings senken und gleichzeitig die Wirksamkeit enorm steigern. Dazu setzen sie gekaperte Server und ganze Phishing-Services wirksam ein, die als Haupttreiber des Gesamtanstiegs von Phishing-Attacken gelten.

Der Sicherheitsbericht von Verizon für 2016 (2016 Verizon Data Breach Investigations Report, DBIR) zeigt, dass wieder viele Nutzer Opfer von Phishing-Kampagnen wurden und von diesen sogar 30 Prozent diese Phishing-E-Mails öffneten. Dieses Ergebnis ist alarmierend, da Phishing der Ausgangspunkt für die meisten Netzwerk- und Datensicherheitsverstöße ist. Vor diesem Hintergrund haben die Forscher von Imperva eine Mitte Juni 2016 initiierte Phishing-Kampagne unter die Lupe genommen. Zu den überraschendsten Ergebnissen gehörten die geringen Kosten der Initiierung einer Phishing-Kampagne sowie deren hoher ROI für Cyberkriminelle.

Die Experten von Imperva durchsuchten den Darknet-Markt, um die Kosten von Phishing-Kampagnen einzuschätzen und ein klares Bild des Geschäftsmodells zu bekommen. Sie stellten fest, dass die Anschaffung sehr einfach ist und die Kosten von Phishing-as-a-Service (PhaaS)-Kampagnen gering ausfallen. Außerdem beobachteten sie, dass Hacker Webserver ganz einfach für ihre Kampagnen knacken konnten, was die notwendigen Investitionen noch weiter verringerte. Gemäß der Kostenanalyse der Experten ist das PhaaS ungefähr 25 Prozent billiger und doppelt so rentabel wie eine traditionelle, unkontrollierte Phishing-Kampagne, die viel Aufwand und Fertigkeiten erfordert. Leider werden geringere Kosten und technologische Barrieren im Zusammenhang mit dem Phishing unweigerlich zu einem Anstieg von Phishing-Kampagnen führen. Dazu werden zukünftig noch mehr Personen diesen Kampagnen zum Opfer fallen.

Überraschend viele Daten konnte Imperva bei der Verfolgung der Hacker gewinnen, sowohl über die Opfer als auch über die Social-Engineering-Techniken der Hacker. Die Untersuchung der Daten über die Geschädigten ergab, dass diese zwischen 9 Uhr morgens und der Mittagszeit am anfälligsten sind, auf das E-Mail-Phishing hereinzufallen – genau in der Zeit, wenn sie sich bei der Arbeit befinden und damit beschäftigt sind, E-Mails zu verfassen und zu beantworten. Außerdem waren die Opfer eher dazu bereit, ihren Benutzernamen und ihr Passwort einzugeben, um einen Anhang zu öffnen − in diesem Fall eine Adobe PDF-Datei −, als auf eine URL in einer E-Mail zu klicken und sich blind einzuloggen.

Imperva konnte die Kampagne auf eine indonesische Hacker-Gruppe zurückführen, die ihre "Karriere" mit einer Reihe von Verunstaltungsattacken, einer Art elektronischer Graffitis, gegen Ziele in den USA, Australien und Indonesien begonnen hatte. Ende 2015 begann die Gruppe schließlich mit dem profitorientiertem Hacking und war schnell in der Lage, drei verschiedene Kampagnen zu starten und aktiv zu halten. Die Kampagnen betrafen Outlook-Webanwendungen, Wells Fargos Online-Banking und Adobe PDF. Diese Gruppe wurde auch mit Kampagnen in Zusammenhang gebracht, die Schwachstellenscanner für Internet-Shops verwenden, die das Magento-E-Commerce-System nutzen.

"Die Kombination aus PhaaS und gekaperten Webservern hat die finanzielle, technologische und zeitliche Investition, die zur Durchführung einer erfolgreichen Phishing-Kampagne notwendig ist, erheblich verringert", erklärt Amichai Shulman, Mitbegründer und CTO von Imperva. "Es ist für Unternehmen nicht länger sinnvoll, den kundenseitigen Ansatz der Endpoint-Software zur Bekämpfung von Phishing-Versuchen zu nutzen, da die Anwender nach wie vor auf schädliche Links in E-Mails klicken. Eine Möglichkeit, Attacken zu bremsen, ist die Verhinderung eines einfachen Zugriffs auf gekaperte Server, wodurch das Phishing-Geschäftsmodell teurer und weniger rentabel werden würde. Webanwendungen sind heutzutage omnipräsent und entsprechende Sicherheitsvorkehrungen müssen auf breiter Basis getroffen werden, um dem Anstieg des Phishing Einhalt zu gebieten und wertvolle Daten und Anwendungen zu schützen." (Imperva: ra)

eingetragen: 27.01.17
Home & Newsletterlauf: 14.02.17

Imperva: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Virtuelle Desktop-Workspaces

    Nach den ersten hektischen Umstellungen auf Remote-Arbeitsplätze suchen viele Unternehmen nun eine nachhaltige tragbare Lösung für Remote Access. Sie wollen erreichen, dass ihre Mitarbeiter - falls nötig - auch längerfristig den täglichen Geschäftsbetrieb sicher von zu Hause aus weiterführen können. Dafür eignen sich ideal Desktops as a Service. Das ist eine Virtual-Desktop-Infrastructure (VDI)-Lösung, die sich schnell beispielsweise mit AWS WorkSpaces realisieren lässt. Jeder Mitarbeiter bekommt dort seinen eigenen virtuellen Desktop (Workspace) zur Verfügung gestellt. Alle virtuellen Desktops sind im eigenen privaten Netzwerk (Virtual Private Cloud, VPC) des Unternehmens. Dadurch sind sie vollständig isoliert vom Internet. Über einen sicheren Tunnel (IPSec) können sie sich mit der bestehenden Infrastruktur des Unternehmens verbinden.

  • Erfolgreiche digitale Transformation

    Unternehmen stehen mehr denn je unter immensem Druck, ihre Digitalisierung voranzutreiben, um in Zukunft flexibler und agiler operieren und schlagkräftiger auf Veränderungen reagieren zu können. Im Zuge der digitalen Transformation bietet eine Integration-Platform-as-a-Service (iPaaS) eine moderne Möglichkeit, Integrationsprojekte zu realisieren. Dies wird durch zentrale Entwicklung, Bereitstellung, Verwaltung und Überwachung von Integrationsprozessen auf einer Cloudplattform erreicht, die Datenquellen sowohl in der Cloud, als auch On-Premise verbinden. Das Ziel ist, alle Systeme und Endpunkte strategisch miteinander zu verknüpfen, sodass sie problemlos zusammenarbeiten können. Doch welche Kriterien muss iPaaS im Detail erfüllen?

  • Der Cloud Act ist eine ganz reale Gefahr

    Der US Cloud Act ist eine immense Bedrohung für unseren gesamteuropäischen Wirtschaftsraum. Auf seiner Grundlage können US-amerikanische Behörden von Cloud-Providern aus den USA die Herausgabe sämtlicher Daten einer Person oder eines Unternehmens verlangen. Das gilt selbst dann, wenn sie sich auf Servern befinden, die in Deutschland oder der EU stehen - DSGVO-Hoheitsgebiet hin oder her. Häufig wird hier der Begriff "regionale Datenhaltung" verwendet, um deutsches Datenschutzrecht zu suggerieren - freilich ohne dabei das Durchgriffsrecht der US-Regierung zu benennen.

  • Der Mitarbeiter im Fokus der Cloud

    Cloud Computing verändert die Unternehmen und die Arbeitswelt. Die langjährige Skepsis der Deutschen gegenüber der Cloud ist vielerorts überwunden. Laut einer Bitkom-Studie setzten über 80 Prozent der großen Unternehmen bereits auf die Cloud. In der Praxis hat sich gezeigt, dass Flexibilität, Agilität, Skalierbarkeit und Kosteneffizienz gewichtige Vorteile der Cloud sind. Mitarbeiter können in der Wolke effektiver und entspannter arbeiten und das von jedem Ort der Welt aus. Die Marktforscher von Gartner haben dafür den Begriff "People-Centric Business" geprägt. Unternehmen werden künftig nur dann erfolgreich sein, wenn sie ihre Mitarbeiter in den Mittelpunkt ihrer Anstrengungen stellen und dabei die Vorteile nutzen, die die Cloud bietet. Die IT-Services-Marke der ManpowerGroup begleitet Kunden auf allen Schritten dieser digitalen Transformation.

  • Die Cloud ist bereits der Standard

    Schon längst nutzen die meisten Unternehmen flexible Cloud-Technologien, um ihre IT zu modernisieren. Die Cloud Computing-Angebote sind mittlerweile schon so weit ausgereift, dass viele Organisationen sogar eine "Cloud-First"-Strategie folgen. Das heißt, dass sie von vorneherein eher Cloud Computing-Dienstleistungen nutzen, anstatt eigene Systeme anzuschaffen. Die meisten Unternehmenslenker und IT-Manager wähnen sich bei ihren Bemühungen zur Modernisierung mit dieser Strategie auf der sicheren Seite. Beim genauen Hinsehen fällt jedoch auf, dass der Schritt in die Cloud gut vorbereitet sein muss, damit Organisationen nicht veraltete Prozesse mit in die Cloud nehmen - und somit einen Teil der gewünschten Verbesserungen zunichte machen.

  • Cloud-Services: Basis für digitale Transformation

    Quo vadis, IT? Der Buzzwords-Dschungel ist auch in diesem Frühjahr ziemlich dicht. Doch welche Trends sind für Unternehmen unmittelbar relevant? Ana Campos und Gerald Klump, Co-CEOs von Trivadis, haben die Antworten. Hochautomatisierte Datenplattformen, IT als Innovationspartner, Everything-as-a-Service, Trend-Radar als Kompass und Agilität im ganzen Ökosystem - das waren die Trivadis IT-Trends 2019. Für 2020 hat das IT-Dienstleistungsunternehmen diese Trends aktualisiert und weiterentwickelt. Sie stehen auch in diesem Jahr nicht für sich allein. Erst in Kombination können die beschriebenen Technologien bestmöglich genutzt werden: 2019 identifizierte Trivadis bereits den Trend zur Automatisierung, insbesondere von Datenplattformen. Dieser Trend wird sich in Form von Hyperautomatisierung noch weiter verstärken. Darunter versteht man die Erweiterung bestehender Automatisierungsfunktionen - etwa in Form von Robotic Process Automation (RPA) - um Technologien wie künstliche Intelligenz (KI) und maschinelles Lernen (ML). Auch für Gartner ist Hyperautomatisierung der wichtigste Technologie-Trend 2020. "Mit Hyperautomatisierung können insbesondere sich wiederholende Prozesse ohne menschliches Zutun effizient abgewickelt werden, so zum Beispiel in der Software-Entwicklung. Dies gibt Mitarbeitenden mehr Freiraum, sich um kreative oder komplexe Aufgaben zu kümmern - was das Unternehmen letztlich wettbewerbsfähiger macht", erklärt Ana Campos.

  • Gründe für Data-Warehouse-Modernisierung

    WhereScape stellt die Ergebnisse einer weltweiten Studie des Business Application Research Center (BARC) zum Thema "Modernisierung des Data Warehouse: Herausforderungen und Vorteile" vor. Im Rahmen der Umfrage wurden 368 Nutzer aus einem breiten Spektrum verschiedener Positionen, Branchen und Unternehmensgrößen zu den wichtigsten Trends für die Modernisierung des Data Warehouse befragt. Diese Modernisierung steht bei vielen der Befragten (39 Prozent) hoch auf der Prioritätenliste, um der zunehmenden Komplexität der Datenlandschaft entgegenzuwirken und ihre Infrastruktur und internen Prozesse agil halten zu können. Als der wichtigste Modernisierungsansatz des Data Warehouse- und ETL wird die Automatisierung angesehen. 60 Prozent der Befragten sehen sie als wichtigste Maßnahme zur Modernisierung des Data Warehouse an.

  • KI und Machine Learning spielen wichtige Rolle

    Die Digitalisierung schreitet unaufhaltsam voran, die Datenmengen vervielfachen sich und immer mehr Daten sollen nicht nur einfach gespeichert, sondern auch analysiert werden. Damit Unternehmen auch in naher Zukunft den Wert der Daten noch voll ausschöpfen können, sollten sie bei der gegenwärtigen Storage-Technik stets mithalten und diese Trends berücksichtigen: Ein Hemmschuh für die Modernisierung von Speicher-Infrastrukturen ist häufig das hardwarezentrierte Denken. Daten liegen meistens auf diskreten Speichersystemen, die nur bedingt oder gar nicht kompatibel zueinander sind. So eine Heterogenität führt zu Problemen bei der Datenmigration sowie zu Verwaltungs- und Kostenineffizienz. Heutzutage befreit Software-Defined Storage (SDS) die IT von dieser Abhängigkeit. SDS-basierte Lösungen können mehrere Arten von Speichern, Anbietern, Protokollen und Netzwerkschnittstellen abstrahieren. Speichern ist dann einfach Speichern und keine komplexe Kompatibilitätswissenschaft mehr.

  • Enterprise Applications in der Cloud

    Enterprise Applications sind das Herz der Unternehmens-IT. Sie bilden die wichtigen Geschäftsprozesse ab, sammeln dafür geschäftskritische Daten und werten diese aus. Priorität hat daher die Sicherheit und Integrität der Daten. Diese dürfen beim Speichern, Archivieren und Transport zwischen den Systemen für Enterprise Resource Planning (ERP), Customer Relationship Management (CRM), Contract Lifecycle Management (CLM) oder Product Information Management (PIM) nicht verloren gehen. Deshalb müssen Unternehmensanwendungen hochverfügbar sein. Um die hohen Qualitätsansprüche von Enterprise Applications an das Datenmanagement zu gewährleisten, fordern viele Hersteller eine Zertifizierung von Storage-Lösungen für diesen Anwendungsfall. Aktuelle Entwicklungen erhöhen zudem die Anforderungen, um Enterprise Apps schnell den nötigen Datenzugriff zu verschaffen.

  • Fünf Trends, die die Sourcing-Strategie bestimmen

    Der Einsatz von Cloud Computing ist im Jahr 2020 gelebte Praxis. Aufgrund der Einfachheit und Skalierbarkeit solcher Angebote stellen sich immer mehr Mittelständler und Konzerne die Frage, ob sie weiter inhouse das Rechenzentrum betreiben oder Dienste in die Cloud auslagern wollen. Wichtige Aspekte bei solchen Prozessen sind die Berücksichtigung von IT-Sicherheit und die Wahrung der digitalen Souveränität. Für den ITK-Service-Provider Pfalzkom sind aber auch Cybersicherheit, Edge Computing, hybride Architekturen, Nachhaltigkeit sowie der War for Talents wichtige Themen, die den Markt in den kommenden Jahren verändern werden.