Mit Dropbox in den Posteingang schleusen

SAN CARLOS, Kalifornien, USA – 28.September 2023 -- Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd.(NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen,warnt vor Hackern, die Dropbox-Dokumente nutzen, um Websites zum Sammeln von Anmeldeinformationen zu hosten. In den ersten beiden Septemberwochen beobachteten die Sicherheitsexperten 5.550 Angriffe dieser Art.

E-Mail-Bedrohungen nehmen weiter zu. In der ersten Hälfte des Jahres 2022 machten Angriffe per E-Mail zwischen 86und 89 Prozent aller Angriffe in freier Wildbahn aus.Sie werden, verglichen mit webbasierten Angriffen, zunehmend zur bevorzugten Methode von Hackern, um in eine Umgebung einzudringen.

Abbildung 1: Vergleich der Entwicklung von webbasierten und E-Mail-Angriffswegen in Prozent

Diese Zunahme der Hacking-Aktivitäten hat dazu geführt, dass Sicherheitslösungen versuchen, Wege zur Verbesserung ihrer Verteidigung zu finden. Da sich die Sicherheit gegen verschiedene Angriffe verbessert, müssen sich die Hacker anpassen.

Eine Angriffsart, die sich bewährt hat, ist die Marken-Imitation, bei der ein Hacker eine E-Mail so aussehen lässt, als stamme sie von einer vertrauenswürdigen Marke. Nun lassen Hacker das sogenannte „Brand Phishing“ hinter sich und versuchen es mit echten E-Mails.Die neue Art und Weise, wie Hacker Business-E-Mail-Compromise (BEC) 3.0-Angriffe durchführen, erfolgt über legitime Dienste.

Mühsame Nachforschungen oder komplexes Social Engineering sind nicht mehr nötig. Die Hacker erstellen einfach ein kostenloses Konto bei einer beliebten, seriösen Websiteund versenden Links zu schädlichen Inhalten direkt von diesem Dienst aus. Diese Kampagnen stürmen derzeit weltweit die E-Mail-Postfächer.

Vorgehensweise der Bedrohungsakteure

Die Bedrohungsakteure teilen zunächst eine Datei über Dropbox. Um das Dokument zu öffnen, muss der Endnutzer „Zu Dropbox hinzufügen“ anklicken.Der Link kam ursprünglich von Dropbox, was bedeutet, dass die erste Kommunikation nichts Böses enthielt. Dropbox ist eine legitime Website– daran gibt es zunächst nichts auszusetzen. Wie die Hacker sie nutzen, ist eine andere Geschichte.

Sobald man auf Dropbox klickt und sich einloggt, kann man die auf Dropbox gehostete Seite sehen. Die Benutzer müssen ihr E-Mail-Konto und ihr Kennwort eingeben, um das Dokument einzusehen. Selbst wenn die Benutzer diesen Schritt überspringen, haben die Hacker ihre E-Mail-Adressen und Kennwörter.

Wenn die Benutzer dann ihre Anmeldedaten eingegeben haben, werden sie auf eine Seite weitergeleitet, die zu einer bösartigen URL führt.Die Hacker haben also mit Hilfe einer legitimen Website zwei potenzielle Sicherheitslücken geschaffen: Sie erhalten die Anmeldedaten ihrer Opfer und verleiten sie dannmöglicherweise dazu, auf eine bösartige URL zu klicken.Das liegt daran, dass die URL selbst legitim ist. Problematisch ist der Inhalt der Website. Die Hacker haben eine Seite angefertigt, die aussieht, als sei sie in OneDrive erstellt worden. Wenn Benutzer auf den Link klicken, laden sie eine bösartige Datei herunter.

Ratschläge zum Schutz gegen BCE-3.0-Angriffe

Was Sicherheitsexperten tun können, um ihr Unternehmen vor diesen Angriffen zu schützen:

  • Sicherheitsmaßnahmen implementieren, die alle URLs überprüfen und die dahinter liegende Seite emulieren.
  • Benutzer über diese neue Variante von BEC-Angriffen aufklären.
  • Einsatz von KI-basierter Anti-Phishing-Software, die Phishing-Inhalte in der gesamten Produktivitätssuite blockieren kann.

Die meisten Sicherheitsdienste sehen sich den Absender an, in diesem Fall Dropbox, erkennen, dass er legitim ist, und akzeptieren die Nachricht. Das liegt daran, dass die Nachrichtdas allem Anschein nach auch ist.

Um gegen diese Angriffsart gewappnet zu sein, braucht es diverse Maßnahmen und ein vollumfängliches Sicherheitssystem ist dabei unumgänglich. Denn dieseAngriffsart wird zwar per E-Mail gestartet, verwandelt sich dann aber in ein Dateifreigabeproblem. Die Suche nach bösartigen Dateien in Dropboxund die Emulation von Links in Dokumentenist entscheidend. Dazu gehört das Ersetzen von Links im E-Mail-Text und in Anhängen, um sicherzustellen, dass Phishing-Angriffe, die Anhänge mit Links verwenden, ebenfalls verhindert werden. Dieser Schutz muss jedes Mal greifen, wenn ein Nutzer auf den Link klickt.

Die Forscher von Check Point Harmony E-Mail haben sich am 15. Mai über die Funktion „Phishing melden“ an Dropbox gewandt, um sie über diesen Angriff und die Untersuchung zu informieren.

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter:https://research.checkpoint.com/

Folgen Sie Check Point Research auf:

Blog: https://research.checkpoint.com

Twitter: https://twitter.com/_cpresearch

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn:https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Research

Check Point Research stellt Kunden von Check Point Software Technologies und der gesamten Geheimdienstwelt führende Erkenntnisse über IT-Bedrohungen zur Verfügung. Die Sicherheitsforscher sammeln und analysierenweltweiteIT-Angriffsdaten, die in der ThreatCloud gespeichert werden, um Hacker in Schach zu halten und gleichzeitig sicherzustellen, dass alle Check-Point-Produkte mit neuen Bedrohungsdatenversehen werden. Das Team besteht aus über 100 Analysten und Sicherheitsforschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/de/) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio namens Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen gegen Cyber-Angriffe der fünften Generation mit einer in der Branche führenden Abfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Schutz gegen Bedrohungen der Generation V in IT-Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern sowie Rechenzentren, die alle durch das in der Branche umfassendste und intuitivste Unified Security Management gesteuert werden: Check Point Horizon, eine auf Prävention ausgerichtete Security Operations Suite. Check Point schützt über 100000 Unternehmen aller Größenordnungen weltweit.

Kontakt

Investorenkontakt

Pressekontakt

Kip E. Meintzer

Laura Martinez Hidalgo

Check Point Software Technologies

Check Point Software Technologies

+1.650.628.2040

Tel: +44 7785 381302

ir@checkpoint.com

press@checkpoint.com

Kafka Kommunikation GmbH & Co. Kg
Dr. Bastian Hallbauer-Beutler
Mark Geiger
Fabian Haid
Fabian Thanner
Justin Ford

Tel.: 089 74747058-0
checkpointteam@kafka-kommunikation.de

news_spacer.gif


 

Mit Dropbox in den Posteingang schleusen

SAN CARLOS, Kalifornien, USA – 28.September 2023 -- Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd.(NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen,warnt vor Hackern, die Dropbox-Dokumente nutzen, um Websites zum Sammeln von Anmeldeinformationen zu hosten. In den ersten beiden Septemberwochen beobachteten die Sicherheitsexperten 5.550 Angriffe dieser Art.

E-Mail-Bedrohungen nehmen weiter zu. In der ersten Hälfte des Jahres 2022 machten Angriffe per E-Mail zwischen 86und 89 Prozent aller Angriffe in freier Wildbahn aus.Sie werden, verglichen mit webbasierten Angriffen, zunehmend zur bevorzugten Methode von Hackern, um in eine Umgebung einzudringen.

Abbildung 1: Vergleich der Entwicklung von webbasierten und E-Mail-Angriffswegen in Prozent

Diese Zunahme der Hacking-Aktivitäten hat dazu geführt, dass Sicherheitslösungen versuchen, Wege zur Verbesserung ihrer Verteidigung zu finden. Da sich die Sicherheit gegen verschiedene Angriffe verbessert, müssen sich die Hacker anpassen.

Eine Angriffsart, die sich bewährt hat, ist die Marken-Imitation, bei der ein Hacker eine E-Mail so aussehen lässt, als stamme sie von einer vertrauenswürdigen Marke. Nun lassen Hacker das sogenannte „Brand Phishing“ hinter sich und versuchen es mit echten E-Mails.Die neue Art und Weise, wie Hacker Business-E-Mail-Compromise (BEC) 3.0-Angriffe durchführen, erfolgt über legitime Dienste.

Mühsame Nachforschungen oder komplexes Social Engineering sind nicht mehr nötig. Die Hacker erstellen einfach ein kostenloses Konto bei einer beliebten, seriösen Websiteund versenden Links zu schädlichen Inhalten direkt von diesem Dienst aus. Diese Kampagnen stürmen derzeit weltweit die E-Mail-Postfächer.

Vorgehensweise der Bedrohungsakteure

Die Bedrohungsakteure teilen zunächst eine Datei über Dropbox. Um das Dokument zu öffnen, muss der Endnutzer „Zu Dropbox hinzufügen“ anklicken.Der Link kam ursprünglich von Dropbox, was bedeutet, dass die erste Kommunikation nichts Böses enthielt. Dropbox ist eine legitime Website– daran gibt es zunächst nichts auszusetzen. Wie die Hacker sie nutzen, ist eine andere Geschichte.

Sobald man auf Dropbox klickt und sich einloggt, kann man die auf Dropbox gehostete Seite sehen. Die Benutzer müssen ihr E-Mail-Konto und ihr Kennwort eingeben, um das Dokument einzusehen. Selbst wenn die Benutzer diesen Schritt überspringen, haben die Hacker ihre E-Mail-Adressen und Kennwörter.

Wenn die Benutzer dann ihre Anmeldedaten eingegeben haben, werden sie auf eine Seite weitergeleitet, die zu einer bösartigen URL führt.Die Hacker haben also mit Hilfe einer legitimen Website zwei potenzielle Sicherheitslücken geschaffen: Sie erhalten die Anmeldedaten ihrer Opfer und verleiten sie dannmöglicherweise dazu, auf eine bösartige URL zu klicken.Das liegt daran, dass die URL selbst legitim ist. Problematisch ist der Inhalt der Website. Die Hacker haben eine Seite angefertigt, die aussieht, als sei sie in OneDrive erstellt worden. Wenn Benutzer auf den Link klicken, laden sie eine bösartige Datei herunter.

Ratschläge zum Schutz gegen BCE-3.0-Angriffe

Was Sicherheitsexperten tun können, um ihr Unternehmen vor diesen Angriffen zu schützen:

  • Sicherheitsmaßnahmen implementieren, die alle URLs überprüfen und die dahinter liegende Seite emulieren.
  • Benutzer über diese neue Variante von BEC-Angriffen aufklären.
  • Einsatz von KI-basierter Anti-Phishing-Software, die Phishing-Inhalte in der gesamten Produktivitätssuite blockieren kann.

Die meisten Sicherheitsdienste sehen sich den Absender an, in diesem Fall Dropbox, erkennen, dass er legitim ist, und akzeptieren die Nachricht. Das liegt daran, dass die Nachrichtdas allem Anschein nach auch ist.

Um gegen diese Angriffsart gewappnet zu sein, braucht es diverse Maßnahmen und ein vollumfängliches Sicherheitssystem ist dabei unumgänglich. Denn dieseAngriffsart wird zwar per E-Mail gestartet, verwandelt sich dann aber in ein Dateifreigabeproblem. Die Suche nach bösartigen Dateien in Dropboxund die Emulation von Links in Dokumentenist entscheidend. Dazu gehört das Ersetzen von Links im E-Mail-Text und in Anhängen, um sicherzustellen, dass Phishing-Angriffe, die Anhänge mit Links verwenden, ebenfalls verhindert werden. Dieser Schutz muss jedes Mal greifen, wenn ein Nutzer auf den Link klickt.

Die Forscher von Check Point Harmony E-Mail haben sich am 15. Mai über die Funktion „Phishing melden“ an Dropbox gewandt, um sie über diesen Angriff und die Untersuchung zu informieren.

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/

Alle Berichte des Check Point Research Teams finden Sie unter:https://research.checkpoint.com/

Folgen Sie Check Point Research auf:

Blog: https://research.checkpoint.com

Twitter: https://twitter.com/_cpresearch

Blog: https://blog.checkpoint.com

YouTube: https://www.youtube.com/user/CPGlobal

LinkedIn:https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Research

Check Point Research stellt Kunden von Check Point Software Technologies und der gesamten Geheimdienstwelt führende Erkenntnisse über IT-Bedrohungen zur Verfügung. Die Sicherheitsforscher sammeln und analysierenweltweiteIT-Angriffsdaten, die in der ThreatCloud gespeichert werden, um Hacker in Schach zu halten und gleichzeitig sicherzustellen, dass alle Check-Point-Produkte mit neuen Bedrohungsdatenversehen werden. Das Team besteht aus über 100 Analysten und Sicherheitsforschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/de/) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Das Lösungsportfolio namens Check Point Infinity schützt Unternehmen und öffentliche Einrichtungen gegen Cyber-Angriffe der fünften Generation mit einer in der Branche führenden Abfangrate von Malware, Ransomware und anderen Bedrohungen. Infinity besteht aus vier Kernsäulen, die kompromisslose Sicherheit und Schutz gegen Bedrohungen der Generation V in IT-Unternehmensumgebungen bieten: Check Point Harmony für Remote-Benutzer, Check Point CloudGuard für die automatische Absicherung von Clouds und Check Point Quantum für den Schutz von Netzwerkperimetern sowie Rechenzentren, die alle durch das in der Branche umfassendste und intuitivste Unified Security Management gesteuert werden: Check Point Horizon, eine auf Prävention ausgerichtete Security Operations Suite. Check Point schützt über 100000 Unternehmen aller Größenordnungen weltweit.

Kontakt

Investorenkontakt

Pressekontakt

Kip E. Meintzer

Laura Martinez Hidalgo

Check Point Software Technologies

Check Point Software Technologies

+1.650.628.2040

Tel: +44 7785 381302

ir@checkpoint.com

press@checkpoint.com

Kafka Kommunikation GmbH & Co. Kg
Dr. Bastian Hallbauer-Beutler
Mark Geiger
Fabian Haid
Fabian Thanner
Justin Ford

Tel.: 089 74747058-0
checkpointteam@kafka-kommunikation.de

news_spacer.gif