Longlining ist die neueste Cybercrime-Technik

SicherheitSicherheitsmanagement

Mit intelligenter Verknüpfung gezielten Spear Phishings und Massenangriffsmethoden erreichen Internetgangster hohe Erfolgsquoten. Security-Service-Anbieter Proofpoint nennt die  neue Kategorie hochentwickelter, effektiver und breit angelegter Phishing-Angriffe “Longlining”. Die Erfolgsquote ist erschreckend hoch.

Profpoint, Anbieter gemanagter Sicherheitsdienste, veröffentlichte nach Entdeckung der “Massenpersonalisierung” durch Internetkriminelle ein Whitepaper zum so genannten “Longlining”. Gezieltes Phishing und die schnelle automatisierte Personalisierung von Massen-Spam auf Basis der “gephishten” Daten durchbrechen häufig Sicherheitssysteme von Unternehmen, erklärt Proofpoint.

Longlining-Studie
“Longlining” ist die perfide Technik der Cyberkriminellen, die Personalisierung so zu “industrialisieren”, dass sich Mails mit Malware oder Links dazu an vielen Sicherheitsprogrammen vorbeischmuggeln können.

Zuerst veröffentlichte der Anbieter die Ergebnisse seiner zugrundeliegenden Untersuchung auf der RSA-Konferenz in San Francisco, kurz darauf veröffentlichte er ein (digitales) Papier dazu.

Das Longlining hat das Thema Big Data und die schnelle Arbeit mit dem riesigen Datenfundus auch auf die Seite der Kriminellen gebracht – vielleicht schon viel früher, als die Sicherheitsindustrie es erkennen konnte.

In seiner Studie vermeldet Proofpoint eine erstaunliche Erfolgsquote: Mehr als zehn Prozent der mehreren tausend Empfängern hätten sich motivieren lassen, Malware zu öffnen. “Erst durch den Einsatz einer Vielzahl manipulierter Geräte sowie von Prozessautomationstechniken konnten Angreifer die Stealth-Techniken und betrügerische Schadensroutinen des Spear-Phishings mit massiven Parallelangriffen kombinieren”, erläutert Proofpoint das Prinzip der Attacken. “Das bedeutet, dass sie in der Lage sind, 100.000 individuelle Spear-Phishing-Nachrichten zu versenden, von denen alle die herkömmlichen Sicherheitssysteme umgehen können.

Im Rahmen einer sechsmonatigen Studie habe man mehr als eine Milliarde E-Mail-Nachrichten untersucht. Eine der Attacken, die am 3. Oktober 2012 in Russland gestartet wurde und bei der innerhalb von drei Stunden mehr als 135.000 E-Mails an über 80 Unternehmen gesendet wurden, habe rund 28.000 unterschiedliche IP-Adressen sowie 35.000 unterschiedliche Aliasse verwendet.

Auch die genutzten Websites seien ständig mit gehosteten Drive-by-Downloads mit Zero-Day-Malware verändert worden. Da kein Empfänger mehr als drei E-Mails mit denselben Charakteristika erhalten habe, seien sie oft den Security-Systemen entgangen. Das Sicherheitsunternehmen hat natürlich eine Lösung dazu: Seine “Targeted Attack Protection” soll mit entsprechenden Big-Data-Analysen der durchforsteten Angriffsdaten Longline-Angriffe rückverfolgen und neutralisieren.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen