Best Practices zum Umgang mit Lookalike-Domains

Bei Cyberangriffen, die Lookalike-Domains nutzen, registrieren Angreifer für sich Domains, die legitimen Domains echter Unternehmen sehr ähnlich sehen. Nachdem sie sich die entsprechende Domain gesichert haben, beginnen sie dann, die dazugehörigen E-Mail-Server für eine E-Mail-Angriffskampagne herzurichten. [...]

In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark zugenommen. (c) stock.adobe.com/peterschreiber.media

In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark zugenommen. So sehr, dass sich BlueVoyant, Anbieter einer holistischen Cybersicherheitsplattform und erfahren im Takedown von Lookalike-Domains, dazu entschieden hat, dem Thema einen eigenen Report zu widmen. Vor wenigen Tagen ist der Report „Protect Your Business from Digital Deception. How Lookalike Domains Facilitate Email Impersonation“ veröffentlicht worden. Der Report führt IT-Entscheider ins Thema Lookalike-Domains ein und gibt ihnen hilfreiche Tipps, wie sie der Problematik Herr werden können.

Bei Cyberangriffen, die Lookalike-Domains nutzen, registrieren Angreifer für sich Domains, die legitimen Domains echter Unternehmen sehr ähnlich sehen. Nachdem sie sich die entsprechende Domain gesichert haben, beginnen sie dann, die dazugehörigen E-Mail-Server für eine E-Mail-Angriffskampagne herzurichten – zum Beispiel für einen Phishing-Angriff. Getarnt als legitimes Unternehmen erhalten ihre Opfer dann seriös anmutende Mails, die sie manipulieren und zur Weitergabe von Informationen oder Geld bewegen sollen. Typische Angriffe in Zusammenhang mit Lookalike-Domains sind etwa:

  • Invoice Scams
  • Executive Impersonation
  • Transaction Hijacking
  • Recruitment Scams
  • Phishing- und Spear Phishing-Angriffe

Maßnahmen gegen Lookalike-Domains

Die Aufspürung und Beseitigung solcher Domains, der sogenannte Takedown, gestaltet sich für die betroffenen Unternehmen oft schwierig – nicht zuletzt auch in rechtlicher Hinsicht. Denn: Domänen, die einer Originaldomäne lediglich ähneln, ohne dass sie nachgemachte Inhalte hosten oder Phishing-E-Mails versenden, erfüllen nicht immer die rechtlichen Kriterien für einen sofortigen Takedown durch den Domain-Provider. Um effektiv und effizient gegen Lookalike-Domains vorzugehen, rät der Report zu folgenden Maßnahmen:

  1. Fortgeschrittene Erkennungslösungen: Der Einsatz ausgefeilter String Similarity-Modelle und automatisierter Erkennungstools zur Identifizierung neu registrierter Domains ist von entscheidender Bedeutung, um Lookalike-Risiken in den Griff zu bekommen.
  2. Erweitertes Monitoring: Die kontinuierliche Überwachung sämtlicher Domains, die als potenzielle Lookalike-Bedrohungen identifiziert wurden, ist unerlässlich. Sobald eine Domain registriert worden ist, muss sie kontinuierlich überwacht und regelmäßig auf mögliche Änderungen überprüft werden. Das Monitoring sollte aber auch verdächtige eingehende Emails von Mitarbeitern und Kunden umfassen – um im Ernstfall sofort reagieren zu können.
  3. Mitarbeiter- und Kundenschulungen: Die Bereitstellung umfassender Ressourcen und Informationen, die Mitarbeitern und Kunden helfen können, Phishing-Versuche und verdächtige Lookalike-Domains selbständig zu erkennen, ist eine entscheidende Komponente bei der erfolgreichen Absicherung vor solchen Angriffen.
  4. Möglichst umfassende Takedown-Prozesse: Ein engagiertes Takedown-Team ist unerlässlich, um Bedrohungen durch ähnlich aussehende Domains möglichst schnell zu neutralisieren. Sie müssen Beweise sammeln – Phishing-E-Mails oder Screenshots von bösartigen Websites – um den Registrierstellen und Hosting-Anbietern überzeugende Argumente für einen Takedown liefern zu können. 

Der Bericht zeigt: die zahlreichen Herausforderungen, denen sich Unternehmen bei einem Lookalike-Domain-Angriff gegenübergestellt sehen, erfordern umfangreiche, systematische, vor allem aber auch präventive Maßnahmen. IT-Entscheidern, die sich umfassend zu Lookalike-Domains und ihren Möglichkeiten eines Takedowns informieren wollen, sei geraten, sich den BlueVoyant-Report anzusehen.


Mehr Artikel

Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business (c) Fujitsu
News

Fujitsu Private GPT: Die Kontrolle bleibt im Haus

Mit der zunehmenden Verbreitung generativer KI-Lösungen stehen Unternehmen vor neuen Herausforderungen. Datenschutz, Kostenkontrolle und regulatorische Anforderungen rücken in den Fokus. Fujitsu hat mit „Private GPT“ eine Lösung entwickelt, die speziell auf die Bedürfnisse von Unternehmen zugeschnitten ist und höchste Sicherheitsstandards erfüllt. ITWelt.at hat darüber mit Udo Würtz, Fellow und Chief Data Officer, Fujitsu European Platform Business, gesprochen. […]

News

Cyber-Immunität statt reaktive Maßnahmen

Das Konzept der „Cyber Immunity“ beschreibt IT- und OT-Systeme, die aufgrund speziellerer Entwicklungsmethoden und architektonischer Anforderungen „secure-by-design“ sind und über eine eingebaute Widerstandsfähigkeit gegenüber Cyberangriffen verfügen. […]

News

42 Prozent der Österreicher:innen sind gestresst im Job 

41,5 Prozent der Arbeitnehmer:innen sind bei der Arbeit gestresst. Zudem sagt in einer Studie von kununu nur rund jede dritte angestellte Person (35,7 Prozent) in Österreich, dass ihr Arbeitsplatz eine gesunde Work-Life-Balance sowie das mentale oder körperliche Wohlbefinden unterstützt oder aktive Pausen fördert. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*