Die häufigsten Arten von E-Mail-Bedrohungen: Kontoübernahme
- Reto Wittmer
- 28. Apr. 2023
- 3 Min. Lesezeit
Identitätsdiebstahl und Betrug gehen mit Kontoübernahme Hand in Hand. Dabei beschaffen sich Dritte Zugang zu einem fremden Konto und können anschließend auf dieses kontinuierlich zugreifen. Mit den ergatterten Anmeldedaten lassen sich auch die vorhandenen Kontodaten ändern, um den eigentlichen Besitzer aus diesem auszusperren. Des Weiteren erhält der Kriminelle Zugang zu weiteren sensiblen Daten, mit denen er auf weitere Organisationskonten zugreifen kann.
Anfällig für eine Kontoübernahme sind zwar potenziell alle Mitarbeiter, jedoch besteht bei Abteilungen wie IT, Personalwesen und dem höheren Management eines Unternehmens ein weitaus größeres Risiko. Diese haben oft direkten Zugriff auf geschäftssensible Daten, Finanzinformationen oder die Sicherheitsinfrastruktur.
Wie kommt es zur Kontoübernahme?
Digitale Kommunikation und Datenspeicherung ist heutzutage gang und gäbe. Diese erleichtern uns zwar den Alltag, bieten Cyberkriminellen jedoch eine Vielzahl von Einstiegspunkten, wenn sie versuchen persönliche Nutzerdaten zu ergattern. Eine geringe Passwortsicherheit vieler Firmenaccounts erleichtert Kriminellen den Angriff. Basierend darauf wird die Kontoübernahme immer weiter ausgebaut. Beginnen können sie mit sämtlichen persönlichen Daten, welche für die Anmeldung erforderlich sind, z. B. E-Mail-Adresse, vollständiger Name, Geburtsdatum oder Wohnort. Diese Daten lassen sich auch mit minimalen Nachforschungen einfach validieren.
Sobald der Hauptkommunikationskanal eines Benutzers übernommen wurde, können sämtliche Einstellungen geändert werden: Sicherheitsfragen, Passwörter, Verschlüsselungseinstellungen, Benutzernamen und mehr.
Methoden zur Kontoübernahme
Eine Kontoübernahme kann mit verschiedenen Methoden durchgeführt werden. Wir haben die häufigsten für Sie zusammengefasst.
Hacking
Hacking-Techniken sind vielseitig, die beliebteste ist ein Brute-Force-Angriff. Dabei entwickeln die Hacker automatisierte Skripte, welche verschiedene Passwortkombinationen durchgehen, in der Hoffnung, einen erfolgreichen Anmeldeschlüssel zu generieren.
Phishing & Spear-Phishing
Persönliche Daten sollen durch Nutzen von E-Mail-Korrespondenz an Kriminelle weitergegeben werden. Phishing-E-Mails können automatisiert werden und sind dadurch leichter zu erkennen, während Spear-Phishing-Attacken gezielter und trügerischer vorgehen.
Social Engineering
Mit dieser Methode werden Personen manipuliert, um vertrauliche Informationen preiszugeben. Täter investieren viel Zeit damit offene Datenbanken und soziale Medien zu durchforsten mit der Hoffnung auf etwas zu stoßen, welches Ihnen hilft ein Passwort zu erraten.
Botnets
Bots werden verwendet, um sich in Kundenkonten zu hacken. Da diese von mehreren Standorten aus eingesetzt werden, ist die Identifikation einer bösartigen IP-Adresse äußerst schwierig.
Credential Stuffing
Gestohlene oder durchgesickerte Zugangsdaten werden auf mehreren Websites getestet, um sich bei einem anderen Konto damit anzumelden. Aus diesem Grund sollen die Anmeldedaten unbedingt auf jeder Seite variieren.
Was wollen Cyberkriminelle mit einer Kontoübernahme erreichen?
Lediglich ein Konto zu übernehmen, kann außer Ärger für die Betroffenen, wenig anstellen. Der Schaden, welcher nach der Übernahme entsteht, ist viel bedenklicher.
Von Phishing-Kampagnen, über Business-E-Mail-Compromise bis hin zum Verkauf der Zugangsdaten oder weitere Kontoübernahmen und diverse Rufschädigungen können die Folge eines Account-Takeovers sein.
Wie kann man eine Kontoübernahme verhindern?
Sicherheitsfragen
Nach erfolgreicher Eingabe des Passworts müssen Benutzer bestimmte Fragen beantworten. Hierbei handelt es sich um eine einfache Form, um die Sicherheit zu erhöhen, allerdings wird die Wahrscheinlichkeit eines böswilligen Anmeldeversuches minimiert.
Zwei-Faktor-Authentifizierung
Das Anmelden gelingt nur mehr durch die Verbindung eines separaten Kontos (Telefonnummer, alternative E-Mail-Adresse). Unbekannte Geräte oder IP-Adressen können somit selbst mit Passwort nicht auf das Konto zugreifen.
IP-Blockierliste
Mehrfache eingehende Anmeldeversuche von einer unbekannten IP-Adresse sind meist ein deutliches Zeichen dafür, dass jemand versucht, Passwörter zu erraten. Um Zugang zu einem Konto zu erhalten, werden häufig auch Listen gestohlener Anmeldedaten verwendet. Mit einer IP-Blockierliste können Angriffe dieser Art entschärft werden. IP-Blockierlisten sind Sammlungen von Domains oder IP-Adressen von bekannten und verdächtigen Spammern.
Begrenzung der Anmeldeversuche
Eine Begrenzung der Anzahl von Anmeldeversuchen verhindert, dass Cyberkriminelle Anmeldeversuche spammen, in der Hoffnung, das richtige Passwort zu finden. Vor allem gegen Bot-Spamming, welches von verschiedenen IP-Adressen ausgehen kann ist dies besonders wirksam.
Device Tracking
Login-Standorte können helfen, verdächtige Aktivitäten zu erkennen. Erfolgt eine Anmeldung 200 km entfernt vom Benutzer, ist dies ein starkes Signal, dass das Konto gesperrt werden sollte.
Mitarbeiterschulung
Wie auch bei diversen anderen Arten von E-Mail-Bedrohungen ist eine ausreichende Schulung der Mitarbeiter über Anzeichen und Symptome eines kompromittierten Kontos unerlässlich.
Web Application Firewall
Gezielte Richtlinien, welche gestohlene Anmeldedaten, Anzeichen von Brute-Force-Hacking oder Botnet-Sondierungen erkennen, können Versuche der Kontoübernahme erkennen und abwehren.
KI-Erkennung
Herkömmliche Web Application Firewalls können ausgefeilte Kontoübernahme-Angriffe nicht immer erkennen. Neueste KI-Technologien werden dafür genutzt komplexe Angriffstechniken zu erkennen. Den Website- und Webanwendungsdatenverkehr können sie ebenfalls überwachen, um verdächtige Aktivitäten schnell zu erkennen.
Unsere Managed E-Mail-Security beinhaltet Spam-Schutz, Viren-Scans, Echtzeit-Intent-Analysen, Reputationsprüfungen und weitere Verfahren, welche vor einer Kontoübernahme schützen können. Werden Sie oder ein Mitarbeiter in Ihrem Unternehmen Opfer einer Kontoübernahme, ist ein schnelles und gezieltes Handeln wichtig, um die Ausbreitung des Angriffes zu verhindern. Mit unserem Managed E-Mail-Security Service werden diese Prozesse automatisiert, sodass die Art wie auch das Ausmaß des Angriffs identifiziert werden. Schädliche E-Mails werden sofort gelöscht und Problembehebungsmaßnahmen werden umgehend eingeleitet. So werden Angriffe rasch gestoppt und Schäden minimiert.
Comments