Herkömmliche Websicherheit schützt nicht vor modernem Phishing Effektive Maßnahmen gegen Phishing-Angriffe

Ein Gastbeitrag von Arnd Gille 5 min Lesedauer

Anbieter zum Thema

Phishing-Angriffe werden immer raffinierter – nicht zuletzt auch durch den geschickten Einsatz von künstlicher Intelligenz (KI). Sie hilft Angreifern zunehmend dabei, beispielsweise authentischere Nachrichten zu verfassen, Sprecher besser zu imitieren und Chatbots einzusetzen, die menschliche Gesprächsverläufe glaubwürdig nachstellen.

Phishing ist kein neues Phänomen, hat sich aber in den letzten Jahren stark weiterentwickelt. Sicherheitskontrollen, die früher gegen Phishing wirksam waren, funktionieren heute nicht mehr.(Bild:  thodonal - stock.adobe.com)
Phishing ist kein neues Phänomen, hat sich aber in den letzten Jahren stark weiterentwickelt. Sicherheitskontrollen, die früher gegen Phishing wirksam waren, funktionieren heute nicht mehr.
(Bild: thodonal - stock.adobe.com)

Der aktuelle Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland 2023 verdeutlicht diese Entwicklung. Herkömmliche Ansätze wie URL-Datenbanken, Web-Crawler oder Multi-Faktor-Authentifizierung reichen daher nicht mehr aus, um modernen Phishing-Angriffen wirksam zu begegnen. Nur durch proaktive Prozesse, sorgfältige Kontrollen und innovative Technologien lassen sich entsprechende Risiken erfolgreich minimieren.

Warum herkömmliche Websicherheit nicht vor modernem Phishing schützt

Im Wesentlichen geht es bei Phishing darum, Benutzer dazu zu verleiten, auf scheinbar authentische Inhalte zu klicken, die sich erst bei näherer Betrachtung als schädlich erweisen. Diese Täuschungsmanöver sind immer raffinierter geworden, gerade im Zuge der verstärkten Homeoffice-Tätigkeit. Bedrohungsakteure nutzen gezielt Stress und Unsicherheit von Mitarbeitenden als Sicherheitslücken aus.

Phishing ist dabei kein neues Phänomen, hat sich aber in den letzten Jahren dynamisch weiterentwickelt. Sicherheitskontrollen, die früher gegen Phishing wirksam waren, funktionieren heute nicht mehr – weder im Kontext der E-Mail-Sicherheit noch der Websicherheit. Wir sehen, dass mittlerweile bis zu 90 Prozent aller Phishing-Kits sogar Umgehungsfunktionen enthalten, die herkömmliche Websicherheitsmaßnahmen wirkungslos machen. Derartige Tool-Pakete bieten Angreifern die Möglichkeit, gängige Erkennungsmethoden zu umgehen – und unerkannt zu bleiben. Die verwendeten Adressen sind daher auch nicht in den Datenbanken zu finden.

Zudem verwenden Hacker heutzutage nur selten Malware, die die üblichen Erkennungstools erkennen. Stattdessen nutzen die Akteure eine Vielzahl von Verschleierungs­techniken, um der Erkennung durch herkömmliche Websicherheitslösungen zu entgehen.

Die verschiedenen Formen von Phishing-Angriffen

Phishing tritt in zahlreichen Formen auf und ist schwer zu erkennen. Doch wie gelingt es Angreifern genau, mit ihren Phishing-Attacken die Sicherheitsvorkehrungen herkömmlicher Web-Filtering-Datenbanken zu umgehen? Hier sind einige Beispiele:

Verbergen schädlicher Inhalte durch Cloaking

Webcrawler analysieren den Netzwerkverkehr nicht in Echtzeit. Vielmehr werden sie eingesetzt, um eine Website aus IP-Bereichen zu analysieren, die den Sicherheitsanbietern bekannt sind. Da sich Hacker dessen bewusst sind, nutzen sie Cloaking und verbergen schädliche Links, indem sie bei der Suche nach schädlichen Inhalten harmlose Inhalte oder eine leere Seite senden. So wird die Phishing-Seite durch die URL-Datenbank als harmlos eingestuft und besteht die Sicherheitsprüfung. Greifen Benutzer dann auf die Seite zu, wird der echte Inhalt der Seite angezeigt und das System angegriffen.

Mehrstufige Angriffe und CAPTCHAs

Phishing-Angriffe verstecken sich immer häufiger hinter harmlosen Anzeigen, um eine erste Sicherheitsprüfung der URL zu bestehen. So kann sich eine Phishing-Seite beispielsweise hinter einer CAPTCHA-Abfrage verbergen. Dies ist besonders hinterhältig, da CAPTCHAs speziell darauf abzielen, automatisierte Bots am Zugriff auf Inhalte zu hindern. Wenn ein Webcrawler die Seite scannt, erkennt er nur die für sich genommen harmlose CAPTCHA-Aufforderung und stuft die dahinter liegende Phishing-Seite als harmlos ein.

Verwendung von temporären und einmaligen Links

Hacker nutzen die leicht zugänglichen und kostengünstigen Möglichkeiten zur Erstellung von Websites und erstellen so große Mengen neuer Phishing-URLs. Einige dieser Phishing-Seiten sind nur für wenige Stunden oder Minuten aktiv und werden dann durch eine neue URL ersetzt. Sicherheitsdatenbanken gelingt es so nicht, schnell genug zu reagieren, um die entsprechenden URLs zu blockieren. Auch nutzen Cyberkriminelle gerne Einmallinks, die nach diesem einmaligen Einsatz nicht mehr verwendbar sind.

Angriffe über kompromittierte Websites

Angreifer wissen, dass legitime Websites in URL-Datenbanken als unbedenklich eingestuft und ohne weitere Prüfung durchgelassen werden. Gelingt es einem Angreifer, eine solche Website zu kompromittieren, kann er innerhalb dieser eine Phishing-Seite einrichten und die Sicherheitskontrollen umgehen. Diese Art von Phishing-Seiten versprechen für Hacker meist Erfolge, da die Endnutzer im Glauben handeln, mit einer legitimen Website zu interagieren und so kaum misstrauisch sind.

Phishing-Risiko erfolgreich reduzieren

Um sich vor Phishing-Angriffen zu schützen, haben einige Unternehmen Ansätze der E-Mail- oder Multi-Faktor-Authentifizierung eingeführt. Das Problem dabei ist allerdings, dass nicht alle Phishing-Angriffe per E-Mail erfolgen. So erweist sich die E-Mail-basierte Authentifizierung beispielsweise als wirkungslos, wenn ein Angriff über eine schädliche Website gestartet wird, die ein Nutzer besucht. Phishing-Links werden auch häufig in Textnachrichten oder Dokumenten platziert, die in SaaS-Collaboration-Suites gehostet werden. Auch sind sie oft als Teil von Werbeanzeigen auf Webseiten versteckt. Dadurch werden jegliche E-Mail-basierten Kontrollen umgangen. Um das Risiko solcher Phishing-Angriffen zu reduzieren, sind folgende Strategien hilfreich:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

1. Umfassender Schutz vor Phishing

Unternehmen sollten sich zunächst darüber im Klaren sein, dass Phishing-Angriffe nicht ausschließlich per E-Mail erfolgen. Daher ist es wichtig, Sicherheitstools einzusetzen, die auch komplexen und aggressiven Phishing-Angriffen gewachsen sind. Ein Ansatz, der ausschließlich auf URL-Datenbanken und Web-Crawlern basiert, wird also nicht funktionieren. Stattdessen sind Technologien wie ML-basierte Inline-Modelle und andere fortschrittliche Technologien erforderlich, die den Inhalt von Seiten in Echtzeit analysieren können – und zwar während er an den Endnutzer übermittelt wird. Nur so lässt sich das Risiko eines Phishing-Versuchs minimieren und ein „Patient Zero“ verhindern.

2. Schulungsprogramme für Mitarbeiter

Sicherheitstechnologien sind wichtig, aber auch die Aufklärung über die Risiken von Phishing sollte zum Standard werden. Schließlich zielen Social-Engineering-Angriffe nicht darauf ab, Sicherheitstools zu umgehen, sondern sie versuchen vielmehr, Mitarbeiter als Schwachstelle auszunutzen. Umfassende Schulungsprogramme können dazu beitragen, das Sicherheitsbewusstsein der Mitarbeiter zu erhöhen und sicherzustellen, dass sich diese als Teil der Problemlösung verstehen.

3. Ein ganzheitlicher Sicherheitsansatz

Ein umfassender Sicherheitsansatz ist von entscheidender Bedeutung, da Technologie allein nicht ausreicht, um das Risiko von Sicherheitsverletzungen durch Phishing zu minimieren. Dieser Ansatz erfordert sowohl proaktive als auch reaktive Fähigkeiten, um nicht nur präventive Maßnahmen zu ergreifen, sondern auch auf mögliche Sicherheitsvorfälle angemessen zu reagieren. Im Fall eines Phishing-Angriffs, bei dem ein Mitarbeiter auf das Phishing hereinfällt und Zugangsdaten gestohlen werden, ist es unerlässlich, dass die Organisation in der Lage ist, schädliche Angriffe zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.

Die Unternehmensleitung sollte also eng mit den verschiedenen Teams zusammenarbeiten, um sicherzustellen, dass durch den Einsatz der notwendigen Technologien, die Implementierung entsprechender Prozesse und die gezielte Schulung der Mitarbeiter möglichst viele eingehende Angriffsversuche abgewehrt werden. Phishing stellt eine vielschichtige Bedrohung dar, die nur durch eine umfassende und integrierte Abwehrstrategie wirksam bekämpft werden kann. Diese sollte sowohl proaktive als auch reaktive Maßnahmen umfassen, da das alleinige Verlassen auf einen der beiden Ansätze nicht ausreicht, um Phishing effektiv zu verhindern.

Über den Autor: Arnd Gille ist Senior Manager Systems Engineering bei Palo Alto Networks.

(ID:49887278)