Lookalike Domains: Der digitale Wolf im Schafspelz

Anzeige

 

Hilfestellungen für Unternehmen von Felix Blank, Infoblox.

Erfolgreiche Methoden werden in unsicheren Zeiten nur noch erfolgreicher – das scheint die Devise von Cyberkriminellen zu sein. Ein Beispiel: Anfang Mai haben Betrüger E-Mails versendet, in denen die Empfänger angeblich von der Investitions- und Förderbank Hamburg ermahnt werden, dass Falschangaben in ihren Corona-Soforthilfe-Anträgen strafrechtlich relevant sein könnten. Das Ziel war klar: Personen, die diese Hilfen beantragt haben und sich eventuell nicht mehr sicher bezüglich ihrer Angaben waren, sollten in Panik versetzt werden. Auf diese Weise versuchten die Betrüger, weitere Daten der Opfer zu erbeuten. Dass die E-Mail und das Schreiben offiziell aussahen, hilft bei Angriffen dieser Art enorm.

 

Augen auf bei Domain-Schreibweisen

Aber nicht nur die Aufmachung des Schreibens hilft den Kriminellen, die Täuschung zu perfektionieren. Immer wieder werden auch sogenannte »Lookalike Domains« für den digitalen Betrug genutzt. Das sind Domains, die fast wie das Original aussehen, sich aber in kleinen Details unterscheiden. Auf diese Weise sollen die Opfer auf gefährliche Webseiten geleitet werden, um dort Log-in-Daten für Bezahldienste wie »PayPaI« preiszugeben.

Und, haben Sie es bemerkt? Im vorangegangenen Satz war das L von »PayPal« ein großgeschriebenes i. So einfach, für den User oft unbemerkt und deshalb so effizient, funktioniert das Lookalike-Konzept.

 

Unicode – Spielplatz für Kriminelle

Die Möglichkeiten für Kriminelle Domain-Schreibweisen für betrügerische Zwecke zu manipulieren, gehen aber noch weiter: Unicode ist der Industriestandard für die konsistente Darstellung von Text in den meisten Schriftsystemen, wie Kyrillisch, Koptisch, Mongolisch oder 136 weiteren Schriften. Insgesamt stehen über 136.000 Unicode-Zeichen zur Verfügung, um Domain-Namen zu erstellen. Allein für unseren Firmennamen »Infoblox« gibt es dadurch über 829 Millionen Kombinationsmöglichkeiten von Unicode-Zeichen. Für Kriminelle ein Spielplatz – für uns User macht es das allerdings noch schwieriger eine Domain auf seine Vertrauenswürdigkeit zu überprüfen.

 

Tipps für Unternehmen

Die Mitarbeiter sind nach wie vor das Einfallstor Nummer 1 für Cyberkriminelle in Unternehmen. Ein unbedachter Klick und schon ist der Schaden entstanden. Je besser das Social Engineering, also die Tarnung der Kriminellen als legitimer Kontakt, desto gefährlicher wird dieser Angriffsvektor für die Unternehmens-IT. Deshalb hier zwei einfache Tipps, die Unternehmen ihren Mitarbeitern an die Hand geben können, um Lookalike-Betrügern keine Chance zu bieten:

  1. Outlook bietet Hilfestellungen in Form von Warnungen, die bei verschiedenen Sicherheitsrisiken angezeigt werden. So auch bei möglichen Homographen, also Internetadresse, die ähnlich zu einer bekannten Adresse sind. Zusätzlich hilft es in Outlook, wenn man mit dem Cursor, ohne zu klicken über den Link fährt. Dieses sogenannte Mouseover zeigt an, auf welche URL der Link verweist und unterstützt bei der Einschätzung, ob es sich generell um eine legitime Adresse handelt.
  2. Die URL in die Adresszeile des Browsers zu kopieren, zeigt die Adresse im sogenannten »Punycode« an. Dieser wurde entwickelt, um den Unicode durch die eingeschränkten ASCII-Symbole darzustellen. Dieser Symbolsatz entspricht weitestgehend den Symbolen einer englischen Tastatur. Taucht beispielsweise in der Adresszeile anstatt »myorganization.com« dann die Symbolfolge »xn—morganization-i9k.com« auf, wissen Sie, dass nicht das normale Y benutzt wurde. Aber Achtung: Diese Punycodes können auch auftreten, wenn beispielsweise vertrauenswürdige Domains mit Umlauten internationalisiert werden.

Darüber hinaus bietet ein Lookalike-Domain-Monitoring durch die Security Abteilung zusätzlichen Schutz für Unternehmen. Hierbei werden speziell Aktivitäten, die im Zusammenhang mit potenziellen Lookalike-Angriffsvektoren stehen, genau überprüft. So können Angriffe effizient verhindert werden.

 

225 Artikel zu „Domain Sicherheit“

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

Mit Abwehrmaßnahmen auf Netzwerkebene neue Formen von Cyberattacken abwehren. IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

SEO-Internationalisierung: Mit der .de-Domain die Welt erobern?

Egal ob beim Relaunch oder dem Aufbau einer neuen internationalen Seite: SEO (Search Engine Optimization) sollte von Anfang an in das Anforderungsmanagement integriert werden. Gerade auf internationaler Ebene kommen zu den SEO-Basics weitere Anforderungen hinzu. Wenn Unternehmen ins Ausland expandieren wollen, bedeutet das auch immer eine Anpassung ihres Online-Angebots. Doch vor der SEO-Internationalisierung ist es…

Künstliche Intelligenz in der Cybersicherheit

Warum eine einzige Größe nicht für alle passt – und warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs stehen sollte. Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren entwickelt hat, hat begonnen, in den verschiedensten Bereichen transformative Effekte zu erzielen. In einer zunehmend vernetzten Welt, in der Cyberangriffe in…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

IoT-Geräte stellen Sicherheitsrisiken durch Cyberangriffe dar

IoT entwickelt sich immer mehr zum Haupttreiber für PKI, gleichzeitig sind Unternehmen nicht ausreichend auf Bedrohungen vorbereitet. Das IoT (Internet of Things) ist aktuell einer der Technologietrends mit dem stärksten Wachstum. Unternehmen setzen sich jedoch gefährlichen Cyberrisiken aus, indem sie in diesem Zusammenhang der PKI-Sicherheit nicht genügend Priorität beimessen. Das zeigen die neuesten Untersuchungsergebnisse von…

Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…

IT-Sicherheitsexperte überzeugt: Mit Verschlüsselung, Vorsicht und einem IT-Sicherheitskonzept lassen sich Hackerattacken verhindern

Bereits mit völlig unkomplizierten Sicherheitsmaßnahmen lassen sich Hackerangriffe auf die Unternehmensinfrastruktur vermeiden. Davon ist IT-Sicherheitsexperte Christian Heutger überzeugt: »Hundertprozentige Sicherheit wird es kaum geben. Ein IT-Sicherheitskonzept, bei dem Verantwortlichkeiten verteilt und etwaige Notfallmaßnahmen beschlossen sind, sowie ein IT-Sicherheitsbeauftragter, der einerseits diese Maßnahmen steuert und überwacht, andererseits aber auch Mitarbeiter darin schult IT-Sicherheit umfassend im Unternehmen…

Drei unterschätzte Sicherheitsrisiken

Sicherheitsteams werden immer mehr zu einem integralen Bestandteil von Unternehmen und sind für den Erfolg wichtiger als je zuvor. Sie haben sich weiterentwickelt und werden zunehmend als legitimer Geschäftspartner und treibende Kraft für das Wachstum angesehen. In ihrer Rolle als Geschäftspartner gehört das Ermitteln von Unternehmensrisiken zu einer der wichtigsten Kompetenzen, die Sicherheitsteams bieten. Hierbei…

E-Mail-Betrug: Dubiose Rechnungen an Domain-Inhaber

Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains. Domain-Inhaber sehen sich momentan einem neuen E-Mail Betrug gegenüber, warnen die IT-Sicherheitsexperten der PSW GROUP: »Per E-Mail erhalten sie offiziell anmutende Warnmeldungen von Absendern wie Deutsche Domain-Namen oder auch European Trademarks & Domains. Im Schreiben geht es inhaltlich um die Website des Domain-Inhabers…

Sicherheitstrends 2019: Internet der offenen Türen?

Kontaktloses Bezahlen weckt Begehrlichkeiten. KI sagt Bots den Kampf an. Höchste Zeit für eine Schnittstellendiät.   Beim ersten Blick auf die Sicherheitstrends 2019 hat man es auf der Seite der Gefahren mit vielen alten Bekannten zutun. Geht man einen Schritt zurück, erkennt man auch ein Muster dazu. Das Bedrohungspotenzial hat für jeden von uns vor…

Europas Unternehmen haben Nachholbedarf in Sachen Cloudsicherheit

Nutzung von Cloudanwendungen deutlich gestiegen. Office 365 und AWS auf dem Vormarsch.   Eine aktuelle Studie liefert einen Überblick zur Nutzung von Cloudanwendungen in Europa [1]. Untersucht wurden dafür 20.000 Unternehmen in Deutschland, Frankreich, den Niederlanden, Italien, Spanien und Großbritannien. Während die Nutzung von Office 365 mit 65 Prozent einen neuen Rekordwert erreicht hat, lässt…

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Bundesregierung muss IT-Sicherheit konsequenter umsetzen

Für das Regierungsnetz muss es eine konsequentere Umsetzung der IT-Sicherheitsmaßnahmen geben. Dabei müssen die nachgeordneten Behörden gleichermaßen berücksichtigt werden. Zudem ist dem vertraulichen Umgang mit Informationen über laufende Angriffe erheblich höhere Bedeutung zu geben. VOICE verweist auf seine kürzlich veröffentlichten 14 Forderungen zur Digitalpolitik, die sich intensiv mit aktuellen Sicherheitsfragen befassen.   Die Bundesregierung ist…

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d).   Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…

Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit

Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…

Vier gewinnt: Warum die Verwendung von App-ID die IT-Sicherheit deutlich erhöht

Der Netzwerkverkehr war früher leichter zu verwalten. Ports und Protokolle korrelierten direkt mit den entsprechenden Anwendungen. Das Blockieren eines Ports bedeutete das Blockieren einer Anwendung. Die Natur von Anwendungen hat sich zwischenzeitlich jedoch massiv verändert. Sie sind immer schwieriger exakt zu identifizieren und spielen immer seltener nach den »Regeln«. Ports lassen sich nicht mehr Anwendungen…