Cyberattacken So schützen Sie sich vor Köderangriffen
Anbieter zum Thema
Für noch perfidere Phishing-Angriffe sammeln Hacker jetzt Informationen über potenzielle Opfer für noch erfolgreichere Hacker-Attacken. Lesen Sie, wie Sie diese Köderangriffe erkennen, blockieren und beheben können.

Köderangriffe sind eine Methode, mit der Cyberkriminelle E-Mail-Adressen austesten, um herauszufinden, wer bereit ist zu antworten. Reagiert der Mailadressat, haben die Angreifer schon mal eine gültige E-Mail-Adresse. Sie können nun weitere Informationen sammeln und gezielte Angriffe vorbereiten.
Einer Analyse von Forschern bei Barracuda zufolge waren im September 2021 knapp über 35 Prozent der 10.500 analysierten Unternehmen von mindestens einem Köderangriff betroffen.
Dabei wurden im Durchschnitt drei separate Posteingänge pro Unternehmen mit einer derartigen Nachricht attackiert.
Bedrohung im Fokus
Bei den Köderangriffen, die mitunter auch als Aufklärungsangriffe bezeichnet werden, handelt es sich in der Regel um E-Mails mit sehr kurzem oder sogar leerem Inhalt. Diese Angriffe verfolgen in der Regel die folgenden Ziele: Zum einen soll die Existenz des E-Mail-Kontos des Opfers bestätigt werden (es wird überprüft, dass die E-Mail nicht als „unzustellbar“ zurückkommt). Zum anderen soll das Opfer in eine Konversation verwickelt werden, mit dem Ziel, unrechtmäßige Geldüberweisungen oder die Offenlegung von Zugangsdaten zu erwirken.
Da diese Art von E-Mail-Bedrohungen kaum Text und keine Phishing-Links oder bösartigen Anhänge enthalten, ist es für herkömmliche Phishing-Detektoren schwierig, die se Angriffe abzuwehren (Bild 1 siehe Bildergalerie).
Angreifer verwenden E-Mail-Konten bei kostenlosen Anbietern
Darüber hinaus verwenden Angreifer in der Regel neue E-Mail-Konten bei kostenlosen Anbietern wie Gmail, Yahoo oder Hotmail, um unentdeckt agieren zu können. Zudem achten sie auf ein geringes Sendevolumen, um Detektoren zu umgehen, die Massen- oder Anomalie-basierende Auffälligkeiten erkennen (Bild 2).
Zwar ist die Anzahl der Köderangriffe insgesamt noch gering, jedoch sind diese Hackerttacken durchaus nichts Ungewöhnliches. Einer Analyse von Forschern bei Barracuda zufolge waren im September 2021 knapp über 35 Prozent der 10.500 analysierten Unternehmen von mindestens einem Köder-Angriff betroffen. Dabei wurden im Durchschnitt drei separate Posteingänge pro Unternehmen mit einer derartigen Nachricht attackiert.
So läuft ein Köderangriff ab
Bekannt ist, dass einem gezielten Phishing-Angriff zumeist Köderangriffe vorausgehen. Unser Forschungsteam führte deshalb das folgende Experiment durch: Es antwortete auf einen der Köderangriffe, der im privaten E-Mail-Postfach von einem unserer Mitarbeiter landete.
Bei dem ursprünglichen Angriff vom 10. August 2021 handelte es sich um eine E-Mail mit der Betreffzeile „HI“ sowie einem leeren Textfeld (Bild 3).
Im Rahmen des Experiments antwortete der Mitarbeiter von Barracuda daraufhin am 15. August 2021 mit dem folgenden E-Mail-Inhalt: „Hallo, wie kann ich Ihnen helfen?“ Am 17. August 2021 – innerhalb von nur 48 Stunden – wurde der Mitarbeiter Ziel eines gezielten Phishing-Angriffs. Die ursprüngliche E-Mail diente dazu, die Existenz des Postfachs zu überprüfen und die Bereitschaft des Opfers zu testen, auf E-Mail-Nachrichten zu antworten (Bild 4).
So schützen Sie sich vor Köderangriffen
Nutzen Sie KI, um Köderangriffe zu erkennen und zu blockieren. Herkömmliche Filtertechnologien sind weitgehend wirkungslos, wenn es um die Abwehr von Köderangriffen geht. Die Nachrichten enthalten keine schädliche Payload und stammen in der Regel von dem als äußerst seriös geltenden E-Mail-Anbieter Google Mail. Eine KI-basierte Abwehr ist in diesen Fällen wesentlich effektiver. Zum Schutz vor derartigen Angriffen werden Daten aus verschiedenen Quellen genutzt, darunter Kommunikationsgraphen, Reputationssysteme und Analysen auf Netzwerkebene.
Geschulte Nutzer erkennen Köderangriffe
Schulen Sie Ihre Benutzer in der Erkennung und Meldung von Köderangriffen. Da einige dieser Attacken trotz aller Abwehrmaßnahmen ihren Weg in die Posteingänge der Benutzer finden können, sollten Sie Benutzer dahingehend schulen, derartige Angriffe zu erkennen und nicht zu beantworten. Beispiele für Köderangriffe sollten ein Bestandteil Ihrer Schulungen zur Stärkung des Sicherheitsbewusstseins und Simulationskampagnen sein. Ermutigen Sie Benutzer, diese Angriffe an Ihre IT- und Sicherheitsteams zu melden.
Köderangriffe dürfen nicht im Posteingang verbleiben
Köderangriffe dürfen nicht in den Posteingängen der Benutzer verbleiben. Sobald Köderangriffe erkannt werden, ist es wichtig, sie so schnell wie möglich aus den Posteingängen der Benutzer zu entfernen, bevor diese die Nachricht öffnen oder darauf antworten. Eine automatisierte Reaktion auf Vorfälle kann dazu beitragen, Köderangriffe innerhalb von Minuten zu identifizieren und zu beseitigen, um eine weitere Verbreitung des Angriffs zu verhindern oder das Unternehmen zu einem künftigen Ziel zu machen.
:quality(80)/p7i.vogel.de/wcms/19/00/19007d9ba240425918749d6b0141bd93/96835156.jpeg)
Cybersecurity-Normung
DIN und DKE gründen Gemeinschaftsgremium „Cybersecurity“
:quality(80)/images.vogel.de/vogelonline/bdb/1798300/1798369/original.jpg)
Produktpiraterie
Bauteilfälschungen systematisch aufspüren
(ID:47872273)