Gefälschte Social-Media-Profile, Webseiten und Domains sowie immer besser werdende Tools von Cyberkriminellen. Sean Bell von Fortra gibt konkrete Tipps, wie Unternehmen sich schützen können.
Neben Domains und Webseiten werden auch Social-Media-Profile von Unternehmen immer häufiger von Cyberkriminellen imitiert, um an sensible Informationen zu gelangen.
(Bild: Rawpixel.com - stock.adobe.com)
Das Threat Intelligence Team von Fortra analysiert jedes Quartal Hunderttausende von Datenpunkten weltweit und überwacht Domains, Social-Media-Plattformen und Marktplätze im Dark Web. Im „Brand Threats and Fraud Report 2024“ geben die Analysten einen Überblick über aktuelle Bedrohungen sowie konkrete Maßnahmen für einen umfassenden Schutz.
Die Analyse des zweiten Quartals 2024 zeigt eine besorgniserregende Zunahme beim Diebstahl von Domain-Identitäten, Social-Media-Angriffen sowie bei der Nutzung neuer, ausgefeilterer Tools zur Infiltration von Unternehmen.
Bei einer Domain-Imitation erstellt ein Cyberkrimineller eine Domain, die der echten Domain einer bekannten Organisation oder Website stark ähnelt. Dabei verändern sie beispielsweise nur einen Buchstaben, verwenden Sonderzeichen oder nutzen ähnliche Schreibweisen, um die Domain nahezu identisch wirken zu lassen. Ziel ist es, Nutzer zu täuschen und sie dazu zu bringen, sensible Daten wie Login-Informationen, Kreditkartendaten oder andere persönliche Informationen preiszugeben. Fortra vermerkte eine Zunahme dieser Angriffstaktik von 20 Prozent. Im Durchschnitt gibt es 73 Imitationen pro Unternehmen pro Monat. Dieser Anstieg steht in direktem Zusammenhang mit der zunehmenden Akzeptanz digitaler Dienste, die durch Richtlinien zur Telearbeit und den zunehmenden Online-Handel beschleunigt wird. Angreifer machen sich die zunehmende Abhängigkeit der Nutzer von digitalen Plattformen zunutze und haben es vor allem auf Unternehmen abgesehen, die ihre Online-Präsenz kürzlich erweitert oder neue digitale Dienste eingeführt haben.
Konkrete Schutzmaßnahmen gegen Domain-Imitation sind:
Richten Sie Warnmeldungen für alle neuen Domänenregistrierungen ein, die Ihrer verdächtig ähnlich sehen. Schließen Sie dabei auch herkömmliche Tippfehler ein.
Bringen Sie Ihre E-Mail-Sicherheit mit Domain-based Message Authentication, Reporting and Conformance (DMARC), Domain Keys Identified Mail (DKIM) und Sender Policy Framework (SPF) in Ordnung.
Erarbeiten Sie einen fertigen Plan, um gefälschte Websites auszuschalten. Schnelligkeit ist hier Ihr Freund.
Überprüfen Sie regelmäßig, welche Domänen Sie besitzen, damit Sie nicht den Überblick verlieren.
Auch die Anzahl der gefälschten Websites hat zu genommen: um 55 Prozent. Diese Websites verwenden zunehmend ausgeklügelte Designelemente und Sicherheitszertifikate, um legitim zu erscheinen.
Zum Schutz vor Fälschungen sollten Sie so vorgehen:
- erfolgen Sie Ihre Marke online wie ein Falke. Wenn jemand Sie kopiert, wollen Sie es zuerst wissen.
Halten Sie Ausschau nach verdächtigen Zertifikaten – diese sind wie gefälschte Ausweise für Websites.
Bauen Sie Beziehungen zu Takedown-Teams auf. Denn wenn Minuten zählen, sollten Sie die Experten auf der Kurzwahltaste haben.
Arbeiten Sie mit Ihren Zahlungsabwicklern zusammen. Sie können Ihnen helfen, den Geldfluss zu gefälschten Websites zu erkennen und zu stoppen.
Social Media ist ein beliebtes Einfallstor
Die Bedrohungen durch soziale Medien haben besonders stark zugenommen, mit einem Anstieg von 60 Prozent im Vergleich zum Vorquartal und einem Höchststand von 160 Vorfällen im Mai 2024. Dieser Anstieg steht im Einklang mit der zunehmenden Raffinesse von KI-gestützten Imitations-Tools und automatisierten Angriffsmethoden. Bedrohungsakteure nutzen diese Technologien, um noch überzeugendere gefälschte Profile zu erstellen und gezielte Inhalte zu generieren, die herkömmliche Erkennungsmethoden umgehen.
So halten Sie Ihre Social-Media-Präsenz sicher:
Lassen Sie KI für sich arbeiten: Verwenden Sie intelligente Überwachungstools, die gefälschte Konten schneller erkennen können als jeder Mensch.
Halten Sie ein Richtlinien bereit: Wenn Sie eine Bedrohung erkennen, sollte jeder genau wissen, was zu tun ist.
Lassen Sie sich überall verifizieren, wo Sie können, die blauen Häkchen sind wichtiger denn je.
Stellen Sie ein engagiertes Team zusammen, das die Social-Media-Landschaft in- und auswendig kennt.
Auch der Anstieg der Tools, die auf Dark-Web-Märkten angeboten werden und dazu dienen, Unternehmen zu infiltrieren, ist besorgniserregend. Es gibt mit 21 Prozent deutlich mehr Tools in diesem Jahr, als im Vorquartal. Diese Verlagerung vom traditionellen Kreditkartendiebstahl hin zu ausgefeilten Angriffswerkzeugen für Unternehmen deutet auf eine strategische Neuausrichtung der cyberkriminellen Gruppen hin. Sie haben erkannt, dass die Kompromittierung von Unternehmensnetzwerken durch den Einsatz von Ransomware, Datendiebstahl oder Wirtschaftsspionage potenziell höhere Gewinne verspricht.
Der Schutz Ihrer IT-Landschaft beginnt mit diesen Schritten:
Betrachten Sie Ihre Endgeräte als Ihre erste Verteidigungslinie und setzen Sie auf ausgefeilte EDR-Systeme.
Verfolgen Sie den Ansatz „vertraue niemandem“, auch wenn es sich paranoid anfühlt.
Testen Sie Ihre Verteidigungsmaßnahmen regelmäßig. Betrachten Sie die Tests als freundschaftliches Sparringspiel vor dem eigentlichen Kampf.
Teilen Sie Ihr Netzwerk in Segmente auf. Wenn jemand einbricht, sollte er nicht die Schlüssel zum ganzen Königreich bekommen.
Diese Trends deuten auf ein reifes Ökosystem der Cyberkriminalität hin, in dem die Angreifer immer raffinierter und gezielter vorgehen. Der Wechsel von opportunistischen Angriffen zu strategischen Kampagnen erfordert, dass Sicherheitsteams ihre Verteidigungsmaßnahmen entsprechend anpassen.
Unternehmen müssen eine proaktive Haltung einnehmen und über die traditionelle Perimeterverteidigung hinausgehen, um umfassende Sicherheitsprogramme zu implementieren, die die Suche nach Bedrohungen, das Sammeln von Informationen und schnelle Reaktionsmöglichkeiten beinhalten. Die Daten deuten darauf hin, dass erfolgreiche Verteidigungsstrategien zunehmend auf Automatisierung, künstliche Intelligenz und funktionsübergreifende Zusammenarbeit zwischen Sicherheits-, Rechts- und Geschäftsteams setzen werden.
Die Bedrohungslandschaft des Jahres 2024 gibt einen Ausblick auf 2025 und erfordert eine strategische Reaktion, die technische Kontrollen mit informationsgesteuerten Operationen kombiniert. Sicherheitsteams, die sich an diese sich entwickelnden Bedrohungen anpassen und gleichzeitig ihre operative Flexibilität beibehalten, werden am besten in der Lage sein, ihre Unternehmen vor aktuellen und neuen Cyberrisiken zu schützen.
Der Autor Sean Bell ist Senior Solutions Engineer bei Fortra und verfügt über fast zehn Jahre Erfahrung im Schutz vor digitalen Risiken und E-Mail-Sicherheit.
Bildquelle: Fortra
(ID:50216740)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.