Anweisung Email service provider


Anweisung Email service provider
Anweisung Email service provider

Anweisung Email service provider

Um die Antiphishing-Technologie zu umgehen, können Angreifer auf legitime Mailing-Dienste zurückgreifen. Aber sie können immer noch berechnet werden.

Wir haben wiederholt über die verschiedenen Tricks gesprochen, die Betrüger verwenden, um Antiphishing-Technologien zu umgehen. Ein weiteres Schema, mit dem Sie mit hoher Wahrscheinlichkeit einen Phishing-Link zum Ziel liefern können, ist das Versenden von E-Mails über E-Mail-Mailing-Dienste (ESP). Durch die Statistik der positiven Entscheidungen ist es offensichtlich, dass diese Methode jetzt an Dynamik gewinnt.

Warum Phishing über ESP effektiv ist. Wenn Sie die E-Mail-Bedrohungen ernst nehmen und rechtzeitig Maßnahmen ergreifen, um sie zu schützen, wird die E-Mail sorgfältig durch Antiviren-, Antiphishing- und Antispam-Engines überprüft, bevor sie in den Posteingang Ihres Mitarbeiters gelangt. Sie überprüfen nicht nur den Inhalt des Briefes, die darin enthaltenen Links und die technischen Überschriften, sondern auch den Ruf des Absenders und der Websites, auf die die Autoren des Briefes verweisen. Das Urteil über die Gefahr oder Sicherheit des Briefes wird auf der Grundlage einer Reihe verschiedener Faktoren getroffen. Der unbekannte Absender des Massenversand ist verdächtig: Sicherheitsalgorithmen nehmen ihn als zusätzlichen Anlass wahr, ein Urteil über die Gefahr zu fällen.

Daher haben die Angreifer beschlossen, ihre E-Mails so zu versenden, dass der Absender jemand anderes war, der keinen Verdacht erweckte. ESP-Services —Unternehmen, die sich auf den vollständigen Lieferzyklus von E-Mail-Newslettern spezialisiert haben, sind für diese Beschreibung ideal geeignet. Sie sind weithin bekannt, viele Anbieter von Sicherheitslösungen haben IP-Adressen auf weiße Listen gesetzt, und einige Dienste werden überhaupt nicht überprüft.

Wie ESP verwendet wird. Die grundlegende Methode zur Verwendung von ESP durch Angreifer ist offensichtlich — Phishing unter dem Deckmantel legitimer Mailings. Das heißt, Cyberkriminelle werden zum Kunden des Dienstes, bezahlen für Dienstleistungen (in der Regel kaufen sie die Mindestlaufzeit des Abonnements, weil sie immer noch schnell genug berechnet und blockiert werden).

Aber es gibt auch eine exotischere Option: ESP als URL-Hoster verwenden. Mit diesem Schema wird die Verteilung über die eigene Infrastruktur der Angreifer durchgeführt. Sie können beispielsweise eine Testkampagne erstellen, die eine Phishing-URL enthält, und sie als Vorschau an sich selbst senden. Sie nehmen dann die angeforderte URL aus der URL und verwenden sie bereits im Phishing-Newsletter. Es gibt eine andere Möglichkeit: Betrüger können eine Phishing-Website als Vorlage für den Versand erstellen und einen direkten Link dazu geben. Aber das passiert seltener.

Wie dem auch sei, als Ergebnis hat die URL einen positiven Ruf, sie wird garantiert nicht blockiert, und der Anbieter, über den keine Mailings gehen, sieht keinen Haken und blockiert seinen bösartigen «Kunden» nicht. Manchmal werden solche Systeme sogar für gezieltes Phishing verwendet.

Wie sehen ESP-Anbieter aus? ESP-Anbieter mögen das natürlich nicht wirklich. Es ist schön, ein Werkzeug in den Händen von Eindringlingen zu sein! Die meisten von ihnen betreiben eigene Sicherheitstechnologien, die Inhalte und Links, die über ihre Server gesendet werden, sorgfältig prüfen. Praktisch jeder hat einen speziellen Bereich mit Informationen darüber, wohin er sich wenden soll, wenn er über seine Website Phishing-Angriffe erlebt.

Daher versuchen die Angreifer, die Wachsamkeit und die ESP-Anbieter einzudämmen. Wenn beispielsweise ein Anbieter für die Proxies verwendet wird, wird der Phishing—Link mit hoher Wahrscheinlichkeit «verzögert» - das heißt, er erscheint zum Zeitpunkt der Erstellung des Test-Newsletters legitim und wird erst später bösartig.

Und was soll ich tun? Massen-E-Mails kommen oft an Mitarbeiter von Unternehmen, deren Adressen auf die eine oder andere Weise geteilt wurden. Es ist nicht zufällig, Malware unter ihnen zu bemerken und jeder kann darauf gefangen werden. Um Ihre Mitarbeiter vor möglichen Phishing-E-Mails durch einen ESP-Anbieter zu schützen, empfehlen wir:

Um den Mitarbeitern zu erklären, dass Sie keine E-Mails mit der Bezeichnung «Massenversand» öffnen sollten, die sie nicht bewusst abonniert haben. Es wird immer noch nichts Interessantes geben — bestenfalls obsessive Werbung.

Verwenden Sie zuverlässige Sicherheitslösungen, die alle eingehenden E-Mails sorgfältig mit heuristischen Algorithmen überprüfen.

Zu unseren Lösungen gehören Kaspersky Security für Microsoft Office 365 und die Lösung Kaspersky Security für E-Mail-Server, die Teil von Kaspersky Total Security for Business ist. Sie schützen die Benutzer zuverlässig vor dieser Bedrohung.

Windows XP-Quellen-Leck: Was Sie unternehmen können. Wenn Ihr Unternehmen Geräte mit Windows XP verwendet, ist das Auslaufen des Quellcodes ein Grund, darüber nachzudenken, sie zu schützen.

Ende September wurde bekannt, dass die Quellen von Windows XP im Internet durchgesickert sind. Eine Torrent-Datei zum Herunterladen des Betriebssystemcodes erschien in einem der anonymen Foren und verbreitete sich schnell im Netzwerk. Obwohl Windows XP auf weniger als 1% aller Computer installiert ist, ist es auf der Weltskala keine so kleine Zahl — Millionen von Geräten -, schätzt die Analyseagentur StatCounter.

Als gefährlich ist das Auslaufen der Quellen. Windows XP wurde im Jahr 2014 vom Support entfernt, daher ist es in jedem Fall unsicher, es im Jahr 2020 zu verwenden: Das System findet weiterhin neue Schwachstellen, und Microsoft wird sie nicht mehr beheben. Die Ausnahme sind kritische Bugs, die zu globalen Vorfällen führen können, wie die von WannaCry ausgenutzte Sicherheitslücke CVE-2017-0144 oder CVE-2019-0708, die ein ähnliches Potenzial sahen. Aber auch weniger resonante Schwachstellen können zu sehr ernsten Problemen führen.

Das Entleeren der Quellen verschlimmert die Situation: Angreifer können das Betriebssystem jetzt gründlich untersuchen, was bedeutet, dass es wahrscheinlich in naher Zukunft mehr Möglichkeiten für seinen Betrieb gibt. Und es ist nicht die Tatsache, dass Sicherheitsexperten schnell alle von Cyberkriminellen entdeckten Schwachstellen finden können.

Die überwiegende Mehrheit der modernen Schutzlösungen funktioniert jedoch nur auf aktuellen Betriebssystemen. Dies liegt vor allem daran, dass der Unterschied zwischen Windows 10 und Windows XP sowie zwischen den technischen Spezifikationen der Geräte, auf denen sie ausgeführt werden, zu groß ist, als dass eine einzige Lösung beide Betriebssysteme effektiv schützen könnte.

Nach und nach unterstützen Hersteller von Sicherheitslösungen nicht mehr veraltete Versionen von Lösungen, die weiterhin zum Schutz von Windows XP verwendet werden können. Unternehmen, die dieses Betriebssystem nicht ablehnen können, müssen daher nach alternativen Schutzmethoden suchen.

Schutzlösung für veraltete Systeme. Das Auslaufen der Quellen ist ein guter Grund, die Enterprise—Systeme zu überprüfen und die Geräte von Windows XP auf Windows 7 zu aktualisieren, wenn möglich. Allerdings können nicht alle Unternehmen das veraltete Betriebssystem einfach übernehmen und loswerden. Die einen brauchen es für die Kompatibilität mit kritischer Hardware oder Software, andere haben möglicherweise nicht genug Geld, um alles, was ein Upgrade erfordert, zu aktualisieren.

Glücklicherweise haben wir eine Lösung, die die Sicherheit älterer Systeme gewährleisten kann: Kaspersky Embedded Systems Security. Es wurde ursprünglich entwickelt, um Geräte wie Geldautomaten und POS-Terminals zu schützen, auf denen Windows Embedded-Betriebssysteme ausgeführt werden, einschließlich der Windows XP-basierten Betriebssysteme. Aber die Lösung kann auch normale Computer mit diesem Betriebssystem effektiv schützen. Kaspersky Embedded Systems Security kann wie unsere Flaggschiff-Technologien für Unternehmen zentral von Kaspersky Security Center aus verwaltet werden und bietet dabei den größtmöglichen Schutz für veraltete Systeme.

Tipps zum Schutz von Windows XP-Geräten. Wenn in der Computerflotte Ihres Unternehmens noch ältere Maschinen mit Windows XP arbeiten, sollten Sie sich nicht auf Antivirenprogramme beschränken, sondern ihnen umfassenden Schutz bieten.

Verwenden Sie die neuesten Softwareversionen, die mit diesem Betriebssystem kompatibel sind. Zum Beispiel unterstützt der Chrome—Browser Windows XP ab 2016 nicht mehr und Firefox ab 2018 nicht mehr. Also, wenn alle anderen gleich sind, ist es besser, letzteres zu wählen.
Entfernen Sie alle überflüssigen Programme, oder beschränken Sie die Liste der laufenden Prozesse auf einem veralteten Computer mit Hilfe der «Anwendungssteuerung». In der Regel ist der Satz von Aufgaben, die ein solches Gerät löst, klein, und eine harte Liste von Programmen, die zum Ausführen zugelassen sind, wird Cyberkriminellen das Leben schwer machen.

Trennen Sie die alten Geräte nach Möglichkeit vom Internet. Wenn die Arbeit mit dem World Wide Web für diese Maschinen kritisch ist, verwenden Sie den aktuellsten verfügbaren Browser (siehe oben).

Verwenden Sie ein Web-Gateway, das den externen Datenverkehr filtert und unerwünschte Anfragen von außen abschneidet. Zum Beispiel haben wir Kaspersky Security for Internet Gateway.