Die häufigsten Arten von E-Mail-Bedrohungen: Conversation Hijacking
- Reto Wittmer
- 3. Mai 2023
- 2 Min. Lesezeit
Conversation Hijacking ist ein gezielter E-Mail-Angriff, bei dem Informationen aus bereits kompromittierten Accounts oder anderen Quellen genutzt werden. Ziel ist es, in eine bestehende Geschäftskommunikation einzudringen oder eine komplett neue Korrespondenz zu initiieren.
Wie läuft Conversation Hijacking ab?
Obwohl es sich dabei um eine eigenständige Bedrohung handelt, wird Conversation Hijacking meist als Teil eines Angriffes zur Kontoübernahme eingesetzt. Dabei werden Phishing-Angriffe verwendet, um an Anmeldeinformationen zu gelangen und Geschäftskonten zu kompromittieren.
Anschließend werden Mails dieser Accounts gelesen und die Konten werden überwacht, sodass firmeninterne Abläufe, Zahlungsverfahren und andere Details nachvollzogen werden können.
Mit diesen Informationen können Kriminelle dann überzeugende Nachrichten erstellen, welche auf den ersten Blick authentisch wirken. Jedoch werden diese Mails dann von gefälschten Domains aus übermittelt, mit der Absicht Opfer zu Geldüberweisungen oder zur Aktualisierung der Zahlungsinformationen zu leiten.
Um gefälschte Domains zu registrieren und interne sowie externe Korrespondenz abzufangen, wird viel Zeit, Mühe und Geld investiert. Mithilfe von Domain-Imitation können Angreifer den digitalen Schriftverkehr in ein System außerhalb der eigentlichen Organisation verlagern. Somit können Angriffe auch nach der Wiederherstellung der zuvor übernommenen Konten fortgesetzt werden.
Conversation Hijacking gewinnt immer mehr an Bedeutung, da Angriffe dieser Art zwar sehr aufwendig sind, dafür aber auch besonders schwer zu erkennen.
Welche Schutzmöglichkeiten gibt es?
Ein ausreichender Schutz entsteht lediglich durch die Implementierung mehrerer Maßnahmen. Grundlegend ist eine ausreichende Schulung von Mitarbeitern, um deren Risikobewusstsein zu stärken. Das Erkennen dieser Art von Cyberangriff und das Wissen über den Ablauf kann sicherstellen, dass Ihr Unternehmen besser geschützt ist.
Des Weiteren sollte ein Schutz vor Kontoübernahme implementiert werden, da Conversation Hijacking üblicherweise mit einer solchen beginnt. Der Einsatz von Multi-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene.
Ebenso wichtig sind klare Richtlinien und Verfahren, welche den Ablauf von E-Mail-Anfragen und Geldüberweisungen festlegen. Zudem sollte nur eine begrenzte Anzahl an Mitarbeitern Zugriff zu Zahlungsinformationen erhalten.
Durch den Einsatz von Conversation Hijacking werden E-Mail-Filter und Gateways relativ leicht umgangen. Technologien, welche künstliche Intelligenz verwenden, können Abhilfe verschaffen. Diese können auch gezieltere Angriffe erkennen und größere Schäden verhindern.
Unsere Managed E-Mail-Security ist neben Viren-Scans, Spam-Bewertungen und Echtzeit-Intent-Analysen auch mit einer Advanced Threat Protection ausgestattet. Zudem schützen URL Link Protection, Reputationsprüfungen und weitere Verfahren Ihr digitales Postfach vor sämtlichen Bedrohungen.
Durch eine Kombination aus Vorsichtsmaßnahmen und technischen Lösungen können Sie Ihre Online-Kommunikation besser schützen.
Comentarios