Hackers falsify your e-mail address

Hacker verwenden häufig gefälschte CEO-E-Mails, um in Unternehmensnetzwerke einzudringen. Wenn sie Zugang zu solchen E-Mails haben, können sie CEO-Betrug begehen und das Netzwerk leichter infiltrieren.

Versucht ein Hacker in das Netzwerk eines Unternehmens einzudringen, besteht einer seiner ersten Schritte für gewöhnlich darin, die Emailadresse des CEOs zu fälschen oder gleich dessen Emailkonto zu kapern. Dies hat einen einfachen Grund. Hat er Zugriff auf Emails, die denen des CEOs täuschend ähnlich sehen oder sogar von dessen Konto selbst stammen, kann er CEO-Fraud begehen. Das weitere Vordringen ins Unternehmensnetzwerk gestaltet sich für ihn dann zum Kinderspiel.

Denn nun kann er – unter Zuhilfenahme von Social Engineering-Methoden – eine Spear-Phishing-Attacke auf die rangniederen Mitarbeiter des Unternehmens starten. Haben diese dann kein umfassendes Security Awareness-Training durchlaufen, haben sie praktisch keine Chance, seinen Manipulationsversuchen erfolgreich zu widerstehen. Problemlos kann der Cyberkriminelle dann Überweisungen anordnen oder sich streng vertrauliche Informationen zustellen lassen. Ein echtes Problem – das jedoch längst auch auf die Emailadressen von rangniederen Mitarbeitern übergegriffen hat. Cyberkriminelle recherchieren die Emailadressen, dieser Mitarbeiter, entwickeln auf deren Basis leicht abgefälschte neue Emailadressen und nutzen diese dann, um deren Kollegen über einen Domain-Spoof-Angriff zu manipulieren.

Es ist wichtig für Unternehmen zu wissen, ob ihre Domain anfällig für solche Täuschungsversuche ist. Es gibt verschiedene Methoden, um dies herauszufinden. Eine Möglichkeit ist die Durchführung eines sogenannten „Email Spoofing Tests“. Dabei wird versucht, eine gefälschte E-Mail von einer Adresse innerhalb der eigenen Domain an einen Mitarbeiter zu senden. Wenn die E-Mail erfolgreich zugestellt wird, obwohl sie eigentlich von einer gefälschten Adresse stammt, ist dies ein Hinweis darauf, dass die Domain anfällig für Spoofing-Angriffe sein könnte.

Ein weiterer Ansatz ist die Durchführung einer sogenannten „Open Source Intelligence (OSINT)“-Recherche. Dabei wird nach öffentlich verfügbaren Informationen gesucht, die auf die E-Mail-Adressen der Mitarbeiter hinweisen könnten. Dies umfasst beispielsweise Informationen aus sozialen Netzwerken, Foren, Unternehmenswebsites und anderen öffentlichen Quellen. Durch die Identifizierung und Überprüfung dieser Informationen können potenziell gefährdete E-Mail-Adressen identifiziert werden.

Es ist auch wichtig, regelmäßig die Sicherheitsrichtlinien und -maßnahmen des Unternehmens zu überprüfen und zu aktualisieren. Dazu gehört beispielsweise die Implementierung von Technologien wie E-Mail-Authentifizierungsprotokollen (z.B. SPF, DKIM, DMARC), die die Gefahr von Spoofing-Angriffen verringern können.

Es empfiehlt sich, mit einem IT-Sicherheitsexperten zusammenzuarbeiten, um eine umfassende Überprüfung der Domain und der Sicherheitsmaßnahmen durchzuführen und geeignete Schutzmaßnahmen zu implementieren.

Related Posts

blog 01

Anti-phishing email policies in Microsoft Office 365

Admins can use Microsoft 365 Defender for Microsoft 365 to create policies to protect against phishing attacks. Special policies are used for this purpose, which can be created directly in the Microsoft 365 Admin Center. To create email policies in Microsoft 365...

blog 03

Four times more ransomware cases due to attack on ERP

A new ERP Threat Report from Onapsis and Flashpoint highlights the evolution of the SAP threat landscape over the last four years. It shows the growing maturity of this cybercriminal market and the challenges faced by the defense side. Established,...

8f291e e6965708d0c8415aa09406464d1fd047mv2

Implementation of NIS 2.0

Preventive security is of great importance, especially with regard to the NIS2 Directive and protection against cyber attacks. The NIS2 Directive was developed to strengthen the resilience of critical infrastructures and to establish uniform standards for...