{"id":25217,"date":"2020-09-25T15:30:00","date_gmt":"2020-09-25T13:30:00","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25217"},"modified":"2020-09-25T15:32:10","modified_gmt":"2020-09-25T13:32:10","slug":"delayed-phishing-countermeasures","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/delayed-phishing-countermeasures\/25217\/","title":{"rendered":"Im Kampf gegen Delayed Phishing"},"content":{"rendered":"<p>Phishing gilt seit langem als wichtiger Angriffsvektor in Unternehmensnetzwerken. Es ist daher kein Wunder, dass E-Mail-Anbieter, Mail-Gateways, Browser &amp; Co. Antiphishing-Filter und Mail-Scanner einsetzen, um die Sicherheit ihrer Kunden zu garantieren. Aus diesem Grund lassen sich Cyberkriminelle st\u00e4ndig neue Methoden zur Umgehung dieser Filter einfallen, oder arbeiten am Feinschliff der bereits bestehenden Methoden. Dazu geh\u00f6rt beispielsweise auch das sogenannte \u201eDelayed Phishing\u201c (<em>verz\u00f6gertes Phishing<\/em>).<\/p>\n<h2><em>Delayed Phishing<\/em> \u2013 was ist das?<\/h2>\n<p>Als<em> Delayed Phishing<\/em> bezeichnet man den Versuch, ein Opfer mithilfe einer als <em>Post Delivery Weaponized URL<\/em> bezeichneten Technik auf eine mit Schadcode versehene Fake-Website zu locken. Wie der Name bereits verr\u00e4t, werden bei dieser Technik Online-Inhalte durch eine sch\u00e4dliche Version ersetzt, nachdem eine darauf verlinkende E-Mail bereits zugestellt wurde. Mit anderen Worten, das potenzielle Opfer erh\u00e4lt eine E-Mail, die einen Link enth\u00e4lt, der auf eine legitime Ressource verweist, die m\u00f6glicherweise bereits kompromittiert ist, aber zum Zeitpunkt der E-Mail-Zustellung keinen sch\u00e4dlichen Inhalt enth\u00e4lt. Das erkl\u00e4rt, warum die Nachricht problemlos alle Filter durchl\u00e4uft: Die zust\u00e4ndigen Schutzalgorithmen sp\u00fcren die URL in der E-Mail auf, scannen die verlinkte Seite und \u2026 stellen nichts Verd\u00e4chtiges fest. Die Nachricht erh\u00e4lt dann gr\u00fcnes Licht.<\/p>\n<p>Nach der Zustellung der E-Mail (im Idealfall vor dem Lesen) \u00e4ndern die Cyberkriminellen die Zielseite, auf die die Nachricht verweist, oder aktivieren sch\u00e4dlichen Inhalt auf einer zuvor harmlosen Seite. Dabei sind der Phantasie der Cyberkriminellen keine Grenzen gesetzt \u2013 angefangen bei nachgeahmten Banking-Seiten bis hin zu einem Browser-Exploit, der versucht, Malware auf den Computer des Opfers zu schleusen: die Tricks der Kriminellen sind endlos. In etwa 80% der F\u00e4lle handelt es sich jedoch um eine Phishing-Seite.<\/p>\n<h2>Wie werden Antiphishing-Algorithmen ausgetrickst?<\/h2>\n<p>Cyberkriminelle verwenden eine der folgenden drei Methoden, um ihre Nachrichten filtergerecht zu gestalten:<\/p>\n<ul>\n<li><strong>Simple Links.<\/strong> Bei dieser Art von Angriff kontrollieren die Kriminellen die Zielseite, die sie entweder von Grund auf neu erstellt oder gehackt und dann gehijackt haben. Cyberkriminelle bevorzugen letztere Option, da diese Seiten tendenziell bereits einen positiven Ruf haben \u2013 und genau das m\u00f6gen Sicherheitsalgorithmen. Zum Zeitpunkt der Zustellung der E-Mail f\u00fchrt der Link entweder zu v\u00f6llig sinnlosen Inhalten oder (h\u00e4ufiger) zu einer Seite mit der Fehlermeldung 404.<\/li>\n<li><strong>Kurzlinks mit abge\u00e4nderten Inhalten. <\/strong>Viele Online-Tools machen es m\u00f6glich, lange URLs zu k\u00fcrzen. Diese sogenannten <em>Short Links<\/em> erleichtern Benutzern das Leben und verwandeln endlose Links in kurze, leicht zu merkende URLs. Mit anderen Worten: es wird eine einfache Umleitung ausgel\u00f6st. Mit einigen Diensten k\u00f6nnen jedoch die Inhalte, die sich hinter solchen Short Links verbergen, ge\u00e4ndert werden \u2013 hierbei handelt es sich um eine L\u00fccke, die gerne von Angreifern ausgenutzt wird. Zum Zeitpunkt der Nachrichten\u00fcbermittlung verweist die URL noch auf eine legitime Seite, die im Nachhinein dann mit sch\u00e4dlichem Inhalt versehen wird.<\/li>\n<li><strong>Zuf\u00e4llige Kurzlinks.<\/strong> Einige Tools zur K\u00fcrzung von Links erm\u00f6glichen eine probabilistische Umleitung. Das hei\u00dft, der Link hat eine 50%ige Chance, zu google.com zu f\u00fchren, und eine 50%ige Chance, eine Phishing-Site zu \u00f6ffnen. Die M\u00f6glichkeit, auf einer legitimen Site zu landen, kann <em>Webcrawler<\/em> scheinbar verwirren (Computerprogramme zur automatischen Informationserfassung).<\/li>\n<\/ul>\n<h2>Wann werden harmlose Links zu sch\u00e4dlichen Links?<\/h2>\n<p>Angreifer gehen normalerweise davon aus, dass es sich bei ihren Opfern um v\u00f6llig normale Berufst\u00e4tige handelt, die nachts schlafen. Daher werden Delayed Phishing-Nachrichten meist erst nach Mitternacht versandt und erst einige Stunden sp\u00e4ter, also kurz vor Tagesanbruch, zu sch\u00e4dlichen Mails. Werfen wir einen Blick auf die Statistiken der Antiphishing-Trigger, kann zwischen 7 und 10 Uhr ein H\u00f6hepunkt festgestellt werden \u2013 also ungef\u00e4hr der Zeitpunkt, zu dem Benutzer bereits mit einem Kaffee in der Hand vor ihrem PC sitzen und auf Links klicken, die bei der Zustellung zwar noch harmlos waren, jetzt aber bereits sch\u00e4dlich sind.<\/p>\n<h2>So kann <em>Delayed Phishing<\/em> erkannt werden<\/h2>\n<p>Im Idealfall muss verhindert werden, dass der Phishing-Link seinen Weg \u00fcberhaupt zum Benutzer findet. Daher scheint das erneute Scannen des Posteingangs die beste Strategie zu sein. In einigen F\u00e4llen ist dies m\u00f6glich: beispielsweise, wenn Ihr Unternehmen einen Microsoft Exchange Mailserver verwendet.<\/p>\n<p>Seit diesem September unterst\u00fctzt Kaspersky Security for Microsoft Exchange Server die Integration von Mailservern \u00fcber die native API, mit der Nachrichten, die sich bereits in Postf\u00e4chern befinden, erneut gescannt werden k\u00f6nnen. Eine entsprechend konfigurierte Scan-Zeit stellt sicher, dass <em>Delayed Phishing<\/em> Versuche erkannt werden, ohne dass der Server zus\u00e4tzlich belastet wird.<\/p>\n<p>Mithilfe unserer L\u00f6sung k\u00f6nnen Sie interne E-Mails (die nicht das Mail-Sicherheitsgateway passieren und daher von Filtern und Scan-Engines nicht erkannt werden) \u00fcberwachen und komplexere Regeln f\u00fcr die Inhaltsfilterung implementieren. In besonders gef\u00e4hrlichen BEC-F\u00e4llen (<em>Business Email Compromise<\/em>), bei denen sich Hacker Zugriff auf ein Unternehmenskonto verschaffen, ist die M\u00f6glichkeit, den Inhalt von Postf\u00e4chern erneut zu scannen und die interne Korrespondenz zu steuern, von besonderer Bedeutung.<\/p>\n<p>Kaspersky Security for Microsoft Exchange Server ist in unseren L\u00f6sungen Kaspersky Security for Mail Servers und <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> integriert.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Phishing-Links, die sich in E-Mails an Unternehmensmitarbeiter befinden, werden h\u00e4ufig erst nach dem Scannen aktiviert. So sch\u00fctzen Sie sich.<\/p>\n","protected":false},"author":2402,"featured_media":25218,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[62,53],"class_list":{"0":"post-25217","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-e-mail","9":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/delayed-phishing-countermeasures\/25217\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/delayed-phishing-countermeasures\/21929\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/delayed-phishing-countermeasures\/17405\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/delayed-phishing-countermeasures\/23350\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/delayed-phishing-countermeasures\/21545\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/delayed-phishing-countermeasures\/20159\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/delayed-phishing-countermeasures\/23932\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/delayed-phishing-countermeasures\/22899\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/delayed-phishing-countermeasures\/29129\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/delayed-phishing-countermeasures\/8856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/delayed-phishing-countermeasures\/37153\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/delayed-phishing-countermeasures\/15717\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/delayed-phishing-countermeasures\/16104\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/delayed-phishing-countermeasures\/13996\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/delayed-phishing-countermeasures\/12006\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/delayed-phishing-countermeasures\/26130\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/delayed-phishing-countermeasures\/22906\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/delayed-phishing-countermeasures\/28223\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/delayed-phishing-countermeasures\/28056\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25217"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25217\/revisions"}],"predecessor-version":[{"id":25242,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25217\/revisions\/25242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25218"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}