Brand Threats and Fraud Report 2024 So schützen Unternehmen ihre Markenkanäle vor Fälschungen

Von Sean Bell 4 min Lesedauer

Anbieter zum Thema

Gefälschte Social-Media-Profile, Webseiten und Domains sowie immer besser werdende Tools von Cyberkriminellen. Sean Bell von Fortra gibt konkrete Tipps, wie Unternehmen sich schützen können.

Neben Domains und Webseiten werden auch Social-Media-Profile von Unternehmen immer häufiger von Cyberkriminellen imitiert, um an sensible Informationen zu gelangen.(Bild:  Rawpixel.com - stock.adobe.com)
Neben Domains und Webseiten werden auch Social-Media-Profile von Unternehmen immer häufiger von Cyberkriminellen imitiert, um an sensible Informationen zu gelangen.
(Bild: Rawpixel.com - stock.adobe.com)

Das Threat Intelligence Team von Fortra analysiert jedes Quartal Hunderttausende von Datenpunkten weltweit und überwacht Domains, Social-Media-Plattformen und Marktplätze im Dark Web. Im „Brand Threats and Fraud Report 2024“ geben die Analysten einen Überblick über aktuelle Bedrohungen sowie konkrete Maßnahmen für einen umfassenden Schutz.

Die Analyse des zweiten Quartals 2024 zeigt eine besorgniserregende Zunahme beim Diebstahl von Domain-Identitäten, Social-Media-Angriffen sowie bei der Nutzung neuer, ausgefeilterer Tools zur Infiltration von Unternehmen.

Schutz vor Domain-Imitation

Bei einer Domain-Imitation erstellt ein Cyberkrimineller eine Domain, die der echten Domain einer bekannten Organisation oder Website stark ähnelt. Dabei verändern sie beispielsweise nur einen Buchstaben, verwenden Sonderzeichen oder nutzen ähnliche Schreibweisen, um die Domain nahezu identisch wirken zu lassen. Ziel ist es, Nutzer zu täuschen und sie dazu zu bringen, sensible Daten wie Login-Informationen, Kreditkartendaten oder andere persönliche Informationen preiszugeben. Fortra vermerkte eine Zunahme dieser Angriffstaktik von 20 Prozent. Im Durchschnitt gibt es 73 Imitationen pro Unternehmen pro Monat. Dieser Anstieg steht in direktem Zusammenhang mit der zunehmenden Akzeptanz digitaler Dienste, die durch Richtlinien zur Telearbeit und den zunehmenden Online-Handel beschleunigt wird. Angreifer machen sich die zunehmende Abhängigkeit der Nutzer von digitalen Plattformen zunutze und haben es vor allem auf Unternehmen abgesehen, die ihre Online-Präsenz kürzlich erweitert oder neue digitale Dienste eingeführt haben.

Konkrete Schutzmaßnahmen gegen Domain-Imitation sind:

  • Richten Sie Warnmeldungen für alle neuen Domänenregistrierungen ein, die Ihrer verdächtig ähnlich sehen. Schließen Sie dabei auch herkömmliche Tippfehler ein.
  • Bringen Sie Ihre E-Mail-Sicherheit mit Domain-based Message Authentication, Reporting and Conformance (DMARC), Domain Keys Identified Mail (DKIM) und Sender Policy Framework (SPF) in Ordnung.
  • Erarbeiten Sie einen fertigen Plan, um gefälschte Websites auszuschalten. Schnelligkeit ist hier Ihr Freund.
  • Überprüfen Sie regelmäßig, welche Domänen Sie besitzen, damit Sie nicht den Überblick verlieren.

Auch die Anzahl der gefälschten Websites hat zu genommen: um 55 Prozent. Diese Websites verwenden zunehmend ausgeklügelte Designelemente und Sicherheitszertifikate, um legitim zu erscheinen.

Zum Schutz vor Fälschungen sollten Sie so vorgehen:

  • - erfolgen Sie Ihre Marke online wie ein Falke. Wenn jemand Sie kopiert, wollen Sie es zuerst wissen.
  • Halten Sie Ausschau nach verdächtigen Zertifikaten – diese sind wie gefälschte Ausweise für Websites.
  • Bauen Sie Beziehungen zu Takedown-Teams auf. Denn wenn Minuten zählen, sollten Sie die Experten auf der Kurzwahltaste haben.
  • Arbeiten Sie mit Ihren Zahlungsabwicklern zusammen. Sie können Ihnen helfen, den Geldfluss zu gefälschten Websites zu erkennen und zu stoppen.

Social Media ist ein beliebtes Einfallstor

Die Bedrohungen durch soziale Medien haben besonders stark zugenommen, mit einem Anstieg von 60 Prozent im Vergleich zum Vorquartal und einem Höchststand von 160 Vorfällen im Mai 2024. Dieser Anstieg steht im Einklang mit der zunehmenden Raffinesse von KI-gestützten Imitations-Tools und automatisierten Angriffsmethoden. Bedrohungsakteure nutzen diese Technologien, um noch überzeugendere gefälschte Profile zu erstellen und gezielte Inhalte zu generieren, die herkömmliche Erkennungsmethoden umgehen.

So halten Sie Ihre Social-Media-Präsenz sicher:

  • Lassen Sie KI für sich arbeiten: Verwenden Sie intelligente Überwachungstools, die gefälschte Konten schneller erkennen können als jeder Mensch.
  • Halten Sie ein Richtlinien bereit: Wenn Sie eine Bedrohung erkennen, sollte jeder genau wissen, was zu tun ist.
  • Lassen Sie sich überall verifizieren, wo Sie können, die blauen Häkchen sind wichtiger denn je.
  • Stellen Sie ein engagiertes Team zusammen, das die Social-Media-Landschaft in- und auswendig kennt.

Cyberkriminelle verbessern ihre Tools

Auch der Anstieg der Tools, die auf Dark-Web-Märkten angeboten werden und dazu dienen, Unternehmen zu infiltrieren, ist besorgniserregend. Es gibt mit 21 Prozent deutlich mehr Tools in diesem Jahr, als im Vorquartal. Diese Verlagerung vom traditionellen Kreditkartendiebstahl hin zu ausgefeilten Angriffswerkzeugen für Unternehmen deutet auf eine strategische Neuausrichtung der cyberkriminellen Gruppen hin. Sie haben erkannt, dass die Kompromittierung von Unternehmensnetzwerken durch den Einsatz von Ransomware, Datendiebstahl oder Wirtschaftsspionage potenziell höhere Gewinne verspricht.

Der Schutz Ihrer IT-Landschaft beginnt mit diesen Schritten:

  • Betrachten Sie Ihre Endgeräte als Ihre erste Verteidigungslinie und setzen Sie auf ausgefeilte EDR-Systeme.
  • Verfolgen Sie den Ansatz „vertraue niemandem“, auch wenn es sich paranoid anfühlt.
  • Testen Sie Ihre Verteidigungsmaßnahmen regelmäßig. Betrachten Sie die Tests als freundschaftliches Sparringspiel vor dem eigentlichen Kampf.
  • Teilen Sie Ihr Netzwerk in Segmente auf. Wenn jemand einbricht, sollte er nicht die Schlüssel zum ganzen Königreich bekommen.

Diese Trends deuten auf ein reifes Ökosystem der Cyberkriminalität hin, in dem die Angreifer immer raffinierter und gezielter vorgehen. Der Wechsel von opportunistischen Angriffen zu strategischen Kampagnen erfordert, dass Sicherheitsteams ihre Verteidigungsmaßnahmen entsprechend anpassen.

Unternehmen müssen eine proaktive Haltung einnehmen und über die traditionelle Perimeterverteidigung hinausgehen, um umfassende Sicherheitsprogramme zu implementieren, die die Suche nach Bedrohungen, das Sammeln von Informationen und schnelle Reaktionsmöglichkeiten beinhalten. Die Daten deuten darauf hin, dass erfolgreiche Verteidigungsstrategien zunehmend auf Automatisierung, künstliche Intelligenz und funktionsübergreifende Zusammenarbeit zwischen Sicherheits-, Rechts- und Geschäftsteams setzen werden.

Die Bedrohungslandschaft des Jahres 2024 gibt einen Ausblick auf 2025 und erfordert eine strategische Reaktion, die technische Kontrollen mit informationsgesteuerten Operationen kombiniert. Sicherheitsteams, die sich an diese sich entwickelnden Bedrohungen anpassen und gleichzeitig ihre operative Flexibilität beibehalten, werden am besten in der Lage sein, ihre Unternehmen vor aktuellen und neuen Cyberrisiken zu schützen.

Der Autor Sean Bell ist Senior Solutions Engineer bei Fortra und verfügt über fast zehn Jahre Erfahrung im Schutz vor digitalen Risiken und E-Mail-Sicherheit.

Bildquelle: Fortra

(ID:50216740)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung