Du vertraust eher einem Freund als einem Fremden. Aus diesem Grund gibt ein Cyberkrimineller vor, jemand zu sein, den Sie kennen, wenn er es durchziehen kann.
In Ihrem Posteingang befindet sich eine E-Mail von jemandem, den Sie kennen. Der Absender fragt Sie nach sensiblen Informationen und Sie senden diese ohne zu zögern, weil Sie ihm vertrauen. Kurz darauf stellen Sie fest, dass die Informationen offengelegt oder zur Kompromittierung eines Kontos verwendet wurden.
Sie wenden sich an den Absender, nur um festzustellen, dass er solche Informationen nie von Ihnen angefordert hat. Sie wurden gerade Opfer eines Imitationsangriffs. Um das obige Szenario zu vermeiden, erfahren Sie, wie ein Imitationsangriff funktioniert, welche Arten er hat und wie Sie ihn verhindern können.
Was ist ein Identitätsangriff?
Bei einem Imitationsangriff gibt ein Cyberkrimineller vor, jemand anderes zu sein, um Ihr Netzwerk zu kompromittieren oder Ihre sensiblen Daten zu stehlen. Es unterscheidet sich von normalen Cyberangriffen, weil es menschliche Beziehungen aushebelt.
Der Angreifer gibt nicht vor, jemand anderes zu sein, sondern jemand, den Sie kennen und dem Sie vertrauen. Wenn eine solche Person dich um etwas bittet, würdest du ihr nachkommen.
Wie funktionieren Identitätsangriffe?
Imitationsangriffe sind eine Form von Phishing-Angriff wo der Bedrohungsakteur eingesetzt wird Social-Engineering-Tricks anwenden um Sie dazu zu bringen, ihr Gebot abzugeben.
In den meisten Fällen verwenden Angreifer textbasierte Medien wie E-Mails und Sofortnachrichten für Imitationsangriffe, da sie so das Kommunikationstempo kontrollieren können.
Ein typischer Imitationsangriff funktioniert wie folgt.
Identifizieren Sie ein Ziel
Identitätsangriffe sind alles andere als zufällig. Der Angreifer lässt sich Zeit, um ein geeignetes Ziel zu identifizieren. Das erste, was sie dabei berücksichtigen, ist das Vorhandensein wertvoller Daten. Wen sie wählen, muss etwas Wertvolles für sie haben.
Vorbei sind die Zeiten, in denen Unternehmen aufgrund ihrer Finanzkraft und ihrer vertraulichen Daten die einzigen Ziele von Cyberangriffen waren. Heutzutage verfügen die Menschen über Informationen, die Eindringlinge ausnutzen können, sodass jeder zum Ziel von Imitationsangriffen werden kann.
Sammeln Sie Informationen über das Ziel
Wenn der Angreifer Sie als sein Ziel auswählt, führt er umfangreiche Recherchen über Sie durch, um mehr über Ihre Arbeit, Ihre Online-Interaktionen und die Personen zu erfahren, mit denen Sie am meisten zu tun haben.
Mit sozialen Medien und anderen Online-Plattformen können Angreifer herausfinden, mit welchen Personen Sie interagieren. Sie bestimmen die am besten geeignete Person, die sie verkörpern können, um Sie zu täuschen.
Nachdem Sie die richtige Person zum Imitieren identifiziert haben, besteht ihr nächster Anruf darin, zu planen, wie Sie kontaktiert werden können. Damit es echt aussieht, hacken sie entweder das Konto der Person, damit sie Sie damit kontaktieren kann, oder erstellen ein ähnliches Konto.
Ein Cyberkrimineller führt die vorherigen Schritte des Imitationsangriffs aus der Ferne aus, ohne mit Ihnen zu interagieren. Aber an diesem Punkt wenden sie sich an Sie, indem sie sich als die Person ausgeben, deren Konto sie entweder kompromittiert oder geklont haben. Sie pflegen eine glaubwürdige Einstellung und tun nichts Außergewöhnliches.
Aktion einleiten
Sobald der Hacker sieht, dass Sie glauben, dass er die Person ist, die er vorgibt, wird er Sie bitten, zu seinen Gunsten zu handeln. Sie könnten nach Ihren persönlichen Daten und Anmeldeinformationen fragen oder Sie sogar bitten, ihnen etwas Geld zu schicken.
In einigen Fällen kann ein Imitationsangriff einen anderen Weg einschlagen. Ein Hacker entführt Ihr Konto und durchsucht Ihre Nachrichten, um einen Kontakt mit den benötigten Ressourcen zu identifizieren. Sie erreichen die Person, als ob sie Sie wären, und locken die Person dann dazu, das zu tun, was sie wollen.
Arten von Identitätsangriffen
Imitationsangriffe erfordern ein gewisses Maß an Kreativität und Initiative des Angreifers. Hier sind die häufigsten Arten von Imitationsangriffen.
1. Business Email Compromise (BEC)
Business Email Compromise (BEC) ist eine Situation, in der ein Bedrohungsakteur greift eine Organisation per E-Mail-Korrespondenz an.
Organisationen betreiben eine offene E-Mail-Kommunikationsrichtlinie und erhalten E-Mails von Kunden, Klienten und Interessenten. Der Kriminelle nutzt die offene Kommunikation, um sich als Führungskraft im Unternehmen, als Geschäftspartner oder als eine Person auszugeben wichtiger Kunde, um Mitarbeiter zu Handlungen zu verleiten, die das Unternehmen in eine schwierige Lage bringen. Die meisten Angreifer, die BEC-Angriffe starten, wollen nur Geld erpressen.
2. CEO-Betrug
Chief Executive Officer (CEO) Fraud ist eine Imitations-Angriffstechnik, bei der der Hacker vorgibt zu sein Ihr CEO und bringt Sie dazu, Aufgaben wie die Preisgabe vertraulicher Informationen oder das Senden von Geld an Sie auszuführen ihnen.
CEO-Angriffe sind spezifisch für Unternehmensorganisationen. Da der CEO Macht und Autorität ausübt, kann sich ein Angreifer leicht durchsetzen, sobald er sich erfolgreich als CEO einer bestimmten Organisation ausgibt.
3. Kontoübernahme
Eine Kontoübernahme ist eine Handlung, bei der ein Eindringling Ihr Konto kapert, sich als Sie ausgibt und die Menschen um Sie herum dazu bringt, ihre Gebote abzugeben. Der Angreifer fordert Ihre Freunde, Familie oder Kollegen schnell auf, persönliche Informationen preiszugeben oder ihnen etwas Geld zu schicken.
Wie können Sie Identitätsangriffe verhindern?
Die zunehmende Popularität von Social Media erhöht Imitationsangriffe, da Hacker die Informationen, die sie benötigen, um sich als Opfer auszugeben, von den Social-Media-Seiten der Opfer erhalten können. Dennoch können Sie diese Angriffe auf folgende Weise verhindern.
1. Kultivieren Sie das Bewusstsein für Cybersicherheit
Cyberkriminelle können Systeme kaum selbst angreifen. Sie brauchen Schwachstellen und Insider-Input, um erfolgreich zu sein. Sie können Imitationsangriffe besser verhindern, wenn Sie empfindlich auf Cyber-Bedrohungen und -Angriffe reagieren. Diese Bewusstseinsebene kommt von einem Bewusstsein dafür, wie Angriffe funktionieren.
Anstatt beispielsweise auf jede neue E-Mail zu antworten, die Sie erhalten, müssen Sie bestätigen, dass sie von den richtigen E-Mail-Adressen stammen. Bei einigen Imitationsangriffen werden die Konten der Opfer durch Techniken wie Phishing gekapert. Wenn Sie sich bewusst sind, zufällige Nachrichten und Links zu öffnen, kann ein Eindringling Ihr Konto nicht so einfach kapern.
2. Verwenden Sie benutzerdefinierte E-Mail-Dienste
Imitationsangriffe gedeihen bei E-Mail-Nachrichten. Hacker senden Ihnen Nachrichten mit einer E-Mail-Adresse, die den Namen einer Ihnen bekannten Person trägt. Wenn Sie öffentliche E-Mail-Dienste wie Gmail, Yahoo Mail und Hotmail verwenden, besteht ein höheres Risiko, Opfer zu werden, da jeder eine E-Mail-Adresse erstellen kann, die wie die einer Ihnen bekannten Person aussieht.
Benutzerdefinierte E-Mail-Domänen bieten eine exklusivere E-Mail-Identität, Kontoverwaltung und erweiterte Sicherheitskontrollen zum Schutz Ihrer Kommunikation.
3. Installieren Sie E-Mail-Sicherheitsanwendungen
E-Mail ist ein gängiges Medium für Imitationsakteure. Selbst wenn Sie sicherheitsbewusst sind, könnten Sie sich mit schädlichen Inhalten beschäftigen. E-Mail-Sicherheitstools wie Anti-Spam verhindern automatisch, dass verdächtige E-Mails in Ihren Posteingang gelangen.
Sie können auch Anti-Malware-E-Mail-Software verwenden, die automatisch schädliche oder betrügerische E-Mails erkennt, die Hacker möglicherweise an Sie senden. Einige dieser Tools verfügen über erweiterte Funktionen, die das Öffnen infizierter Dateien blockieren, selbst wenn Sie versuchen, sie zu öffnen.
Halten Sie Ausschau nach Betrügern
Imitationsangriffe können jedem passieren. Solange Sie andere kennen oder mit ihnen zusammenarbeiten, können Cyberkriminelle versuchen, Ihre Beziehung zu ihnen auszunutzen.
Es ist zwar gut, eine gesunde Cybersicherheitskultur zu pflegen, um Bedrohungsakteure nicht zu verwöhnen, aber es hilft auch, Ihre Sicherheitssysteme zu automatisieren, um das geringste Foulspiel zu erkennen.