Funktionsweise der Spear Phishing-Erkennung (Targeted Scam)

Cum funcționează detectarea Spear Phishing (înșelătorie vizată)
⏱️ 3 min read

Es gibt einen Ableger von E-Mail-Betrugstechniken, der die Runde macht, und das nennt man Spear Phishing. Diese neue Art von Phishing war auf einem stetigen Aufwärtstrend Seit 2015 erleiden Unternehmen massive Verluste und Millionen von Dollar ablassen von der Wirtschaft in die Hände unternehmungslustiger Hacker.

Es hat in den letzten Jahren so viel Aufmerksamkeit erhalten, dass Facebook am 18. August 2017 seinen jährlichen Internet Defense Prize an eine Gruppe von Forschern der University of California in Berkeley verlieh, die es geschafft haben, ein automatisiertes Spear Phishing Detection-Projekt zu erstellen. Sie haben veröffentlicht ein hilfreiches Papier zu diesem Thema Dies wird uns helfen, herauszufinden, wie die Erkennung von Spear-Phishing in einer Unternehmensumgebung funktionieren sollte.

[FIX] "Kein Internet, Gesichert...
[FIX] "Kein Internet, Gesichert" Windows 10/11| Routech

Was macht Spear Phishing zu einer solchen Bedrohung?

Wenn Sie einen Überblick über Spear Phishing erhalten möchten, habe ich in diesem Artikel bereits ausführlich darüber geschrieben. Der Grad der Raffinesse bei einem Spear-Phishing-Angriff kann je nach den dem Hacker zur Verfügung stehenden Ressourcen unterschiedlich sein.

Im Allgemeinen besteht das Ziel darin, eine E-Mail zu erstellen, die perfekt nachahmt, was das Opfer von einer vertrauenswürdigen Person erhalten würde. Dies bedeutet, dass diesen bestimmten E-Mails häufig die Anzeichen einer Betrugsnachricht fehlen. Da es legitim aussieht, wird die Wache des Opfers niedergeschlagen, wodurch es anfälliger wird, sich selbst oder den Unternehmen, in denen es beschäftigt ist, versehentlich Schaden zuzufügen.

Hier ist der beängstigende Teil: Die E-Mail-Nachricht könnte sogar von der Adresse einer Person stammen, der das Opfer vertraut, den Namen und andere Details fälschen und traditionelle Erkennungsmethoden aus dem Geruch werfen.

Wie Algorithmen die E-Mails erkennen

Spearphishing-Erkennung

Trotz der Tatsache, dass Spear-Phishing-E-Mails im Vergleich zu Nachrichten, die mit dem traditionellen Phishing-Stil „Lotterie“ verbreitet werden, normalerweise sehr legitim aussehen, ist der Spear nicht so scharf, wie er aussieht. Jede gefälschte Nachricht hat ihren Tell. In diesem speziellen Fall geht es darum, eine einfache heuristische Analyse aller an und von dem Opfer gesendeten Nachrichten durchzuführen und Muster sowohl in der Sprache des Körpers als auch im Inhalt des Headers in der E-Mail zu erkennen.

Wenn Sie beispielsweise einen Kontakt haben, der Ihnen normalerweise Nachrichten aus den USA sendet und plötzlich eine Nachricht von demselben Kontakt aus Nigeria erhält, kann dies eine rote Fahne sein. Der Algorithmus, der als Directed Anomaly Scoring (DAS) bezeichnet wird, untersucht die Nachricht selbst auch auf Anzeichen von verdächtigem Inhalt. Wenn die E-Mail beispielsweise einen Link zu einer Website enthält und das System feststellt, dass keine anderen Mitarbeiter in Ihrem Unternehmen diese Website besucht haben, kann dies als verdächtig eingestuft werden. Die Nachricht könnte weiter analysiert werden, um die „Reputation“ der darin enthaltenen URLs zu bestimmen.

Da die meisten Angreifer nur den Absendernamen und nicht ihre E-Mail-Adresse fälschen, versucht der Algorithmus möglicherweise auch, den Absendernamen mit einer E-Mail zu korrelieren, die in den letzten Monaten verwendet wurde. Wenn der Absendername und die E-Mail-Adresse nichts entsprechen, was in der Vergangenheit verwendet wurde, werden Alarme ausgelöst.

Kurz gesagt, der DAS-Algorithmus scannt den Inhalt der E-Mail, ihren Header und die LDAP-Protokolle des Unternehmens, um zu entscheiden, ob die E-Mail aus einem Spear-Phishing-Versuch resultiert oder nur eine seltsame, aber legitime Nachricht ist. In seinem Testlauf zur Analyse von 370 Millionen E-Mails hat DAS 17 von 19 Versuchen festgestellt und eine falsch positive Rate von 0,004% festgestellt. Nicht schlecht!

Hier ist ein weiteres Problem: Denken Sie, dass E-Mail-Scanner die Privatsphäre von Personen verletzen, selbst wenn sie in einer geschlossenen Unternehmensumgebung ausschließlich zur Erkennung von Betrug verwendet werden? Lassen Sie uns dies in den Kommentaren diskutieren!

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Das könnte dich auch interessieren …

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x