Anatomie eines Angriffs
Social Engineering wird bei praktisch jedem fortgeschrittenen E-Mail-Angriff eingesetzt. Die verwendeten Techniken sind vielfältig und umfassen üblicherweise personalisierte Nachrichten mit Details aus sozialen Netzwerken oder anderen öffentlich zugänglichen Quellen.
PHASE 1: PROFIL
Ziele ausspionieren
Organisierte Cybercrime-Banden sind hoch entwickelt und durchforsten Marketing-Datenbanken, Social-Media-Profile, Online-Archive und Unternehmenswebsites, um die Identität und das Profil von Zielpersonen zu ermitteln.
PHASE 2: PERSONALISIEREN
Maßgeschneiderter Angriff
Mittels gut recherchierter, professionell gestalteter E-Mail-Nachrichten, die von passenden Phishing-Websites unterstützt werden, geben sich diese Diebe als vertrauenswürdige Personen oder Marken aus.
PHASE 3: DRUCK
E-Mails zustellen
Bei einigen Kampagnen werden die ersten Opfer in weniger als vier Minuten geködert. In anderen Fällen wird über Wochen oder sogar Monate hinweg akribisch daran gearbeitet, das Vertrauen von ahnungslosen Unternehmen oder Verbrauchern zu gewinnen.
PHASE 4: ÜBERZEUGEN
Emotionen manipulieren
Durch sorgfältig getimte Nachrichten, die darauf ausgelegt sind, Druck aufzubauen und persönliche Unsicherheiten auszunutzen, reagieren die Opfer überstürzt, ohne die Legitimität des Absenders oder der Nachricht sorgfältig zu prüfen.
PHASE 5 PLÜNDERN
Belohnungen einstreichen
Kriminelle erhalten und waschen das Geld, das sich schließlich in Luft aufgelöst hat Oder sie infiltrieren kompromittierte Konten und extrahieren wertvolle Daten und Informationen, die für künftige kriminelle Handlungen genutzt werden können.
Warum funktionieren Social Engineering-Angriffe?
John Wilson, CTO von Field, erörtert, wie Social-Engineering-Angriffstaktiken, unter anderem Dringlichkeit und Autorität dazu führen, dass Menschen etwas tun, was sie normalerweise nicht tun würden.
Der Fortra-Vorteil
Schutz vor Social-Engineering-Angriffen
Während herkömmliche Angriffe technologiebasierte Schwachstellen im System ausnutzen, machen sich Social-Engineering-Angriffe menschliche Schwachstellen zunutze, indem sie die Opfer durch Täuschung zu schädlichen Handlungen verleiten.
Agari prüft sorgfältig jede eingehende E-Mail und analysiert die menschlichen Beziehungen und Verhaltensweisen. Durch das Verständnis der Identitäten hinter der Nachricht erkennt Agari die Anomalien und verhindert Angriffe unabhängig von Social-Engineering-Triggern.
Schutz vor Identitätsbetrug
Die Verschleierung der Identität ist der Kern des Social Engineering und der Schlüssel, um Menschen dazu zu bringen, Malware herunterzuladen, sich auf gefälschten Websites anzumelden oder Informationen preiszugeben.
Agari Social Engineering Security erkennt Bedrohungen und verhindert „Identity-Deception“-Angriffe, u. a Display-Name-Verschleierung, Spoofing, Look-Alike-Domains und Nachrichten, die von gekaperten Absenderkonten gesendet werden.
Von SEG zu CEG: Der Aufstieg der Cloud-E-Mail-Architektur der nächsten Generation - Leitfaden
Automatisierte Betrugsprävention bei Partnern und Lieferanten
Cyberkriminelle geben sich oft als vertrauenswürdige Lieferanten oder Partner aus, um erfolgreiche Spear-Phishing-, Ransomware-, Business E-Mail-Kompromittierung- oder andere Social-Engineering-Angriffe zu starten.
Agari modelliert automatisch Ihre Geschäftspartner, deren Beziehungen und Verhaltensweisen, um automatisch Schutzrichtlinien zu generieren. Dieser automatisierte Ansatz garantiert, dass Ihre Mitarbeiter gegen die modernen Social-Engineering-Angriffe von heute und die zu erwartenden Angriffe von morgen geschützt sind.