Gefälschte Cloud-Apps von Drittanbietern nehmen zu
Bedrohungsforschung: Die nächste Generation von Phishing-Angriffen nutzt unerwartete Methoden
Neuer Report enthüllt Top-Quellen für gefälschte Anmeldeseiten
Netskope hat eine neue Studie vorgestellt, die zeigt, wie die Verbreitung von Cloud-Anwendungen die Art und Weise verändert, wie Bedrohungsakteure Phishing-Angriffe einsetzen, um Daten zu stehlen. Der "Netskope Cloud and Threat Report: Phishing" beleuchtet aktuelle Trends und Ziele der Phishing-Übermittlungsmethoden. Demnach sind E-Mails nach wie vor das Mittel der Wahl, um User auf gefälschte Websites zu locken, um ihre Daten abzugreifen. Doch der Report zeigt auch, dass persönliche Websites und Blogs, soziale Medien und Suchmaschinenergebnisse immer häufiger für Phishing-Attacken genutzt werden. Zudem beschreibt er die Zunahme gefälschter Cloud-Apps von Drittanbietern und wie diese an Nutzerdaten kommen.
Gefälschte Cloud-Anwendungen von Drittanbietern nehmen zu
Eine der Hauptmethoden von Phishing verleitet Nutzer dazu, den Zugriff auf ihre Cloud Computing-Daten und Cloud Computing-Ressourcen über gefälschte Cloud-Anwendungen von Drittanbietern zu gewähren. Im Durchschnitt erlaubten die Endnutzer in Unternehmen mehr als 440 Drittanbieteranwendungen Zugriff auf ihre Google-Daten und -Anwendungen. In einem Unternehmen griffen sogar 12.300 verschiedene Plugins auf Daten zu. Ebenso alarmierend ist, dass über 44 Prozent aller Drittanbieteranwendungen, die auf Google Drive zugreifen, entweder Zugriff auf sensible Daten oder auf alle Daten im Google Drive eines Nutzers haben – ein weiterer Anreiz für Kriminelle, gefälschte Cloud-Anwendungen zu erstellen.
"Die nächste Generation von Phishing-Angriffen steht vor der Tür. Mit der weiten Verbreitung von Cloud-Anwendungen und der sich ändernden Art ihrer Nutzung, von Chrome-Erweiterungen oder App-Add-ons, werden Nutzer aufgefordert, den Zugriff zu autorisieren – ein übersehener Angriffsvektor", kommentiert Ray Canzanese, Threat Research Director bei Netskope Threat Labs. "Diesen neuen Trend beobachten und verfolgen wir für unsere Kunden ganz genau. Und wir gehen davon aus, dass diese Art von Angriffen mit der Zeit zunehmen wird. Daher müssen Unternehmen sicherstellen, dass neue Angriffswege wie OAuth-Autorisierungen eingeschränkt oder gesperrt werden. Auch die Mitarbeiter sollten sich dieser Angriffe bewusst sein und Autorisierungsanfragen immer genau prüfen."
Der Report enthält zudem Empfehlungen für Unternehmen, um den Zugang zu Phishing-Websites oder -Anwendungen zu identifizieren und zu kontrollieren. Dazu gehören der Einsatz einer Security Service Edge (SSE)-Cloud-Plattform mit einem sicheren Web-Gateway (SWG), die Einrichtung von Zero-Trust-Prinzipien und eine kontinuierliche Überwachung sowie die Verwendung von Remote Browser Isolation (RBI), um das Browsing-Risiko für neu registrierte Domains zu verringern.
Weitere wichtige Ergebnisse des Berichts:
>> Mitarbeiter klicken weiterhin auf bösartige Links. Acht von 1.000 Mitarbeitern in Unternehmen fallen auf Phishing-Links herein.
>> Benutzer werden mit gefälschten Websites gelockt, die legitime Anmeldeseiten imitieren sollen. Die Angreifer hosten diese Websites hauptsächlich auf Content-Servern (22 Prozent), gefolgt von neu registrierten Domänen (17 Prozent).
>> Der geografische Standort spielt eine Rolle bei der Zugriffsrate von Phishing. Afrika und der Nahe Osten haben den höchsten Prozentsatz an Nutzern, die auf Phishing-Inhalte zugriffen. In Afrika liegt dieser um mehr als 33 Prozent über dem Durchschnitt. Im Nahen Osten ist er mehr als doppelt so hoch wie der Durchschnitt.
Die in diesem Bericht dargestellten Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope Security Cloud-Plattform in Bezug auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung gesammelt wurden. Die Statistiken in diesem Bericht basieren auf dem dreimonatigen Zeitraum vom 1. Juli 2022 bis zum 30. September 2022. (Netskope: ra)
eingetragen: 07.11.22
Newsletterlauf: 01.02.23
Netskope: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>