Phishing-Methoden haben sich im Jahr 2024 rasant weiterentwickelt und das Threat-Analysten-Team von Barracuda geht davon aus, dass Cyberangreifer ihre Methoden auch im Jahr 2025 weiter verfeinern werden, um traditionelle Sicherheitsmaßnahmen zu umgehen. [...]
Die Threat-Analysten von Barracuda Networks haben mehrere fortschrittliche Phishing-Angriffsmethoden beobachtet, die zunehmend von Angreifern genutzt werden, um Sicherheitsmaßnahmen zu umgehen und schädliche E-Mails überzeugender, plausibler und personalisierter zu gestalten. Mit Blick auf das Jahr 2025 geht das Threat-Analysten-Team von Barracuda Networks unter anderem von folgenden Cybercrime-Trends aus:
- Phishing-as-a-Service-Kits (PhaaS) werden im kommenden Jahr die Hälfte aller Angriffe mit dem Ziel, Anmeldedaten zu stehlen, ausmachen – im Vergleich zu 30 Prozent heute. Sie werden sich außerdem dahingehend weiterentwickeln, auch Multifaktor-Authentifizierungsdaten (MFA) zu stehlen.
- Gezielte Angriffe werden zunehmend personalisierte, emotionale Call-to-Actions enthalten, die auf einer Analyse der Social-Media- und Kommunikationshistorie des potenziellen Opfers basieren. In diesem Zusammenhang wird auch die Zahl der Erpressungs- bzw. Sextortion-Angriffsversuche zunehmen.
- Angreifer werden zunehmend Techniken zur Vermeidung von Erkennung nutzen, darunter ASCII-basierte QR-Codes, Blob-URLs und die Verlagerung der Phishing-Inhalte vom Textkörper der E-Mail in den Anhang.
- Angreifer werden zunehmend Online-Plattformen zur Erstellung und Veröffentlichung von Content missbräuchlich nutzen.
Konkret sieht das Team von Barracuda für das Jahr 2025 folgende Trends hinsichtlich Phishing-Angriffsmethoden:
Phishing-as-a-Service (PhaaS) und Diebstahl von Zugangsdaten
Von Barracuda erhobene Daten zeigen, dass im Jahr 2024 mehr als 85 Prozent der Phishing-Angriffe auf Kunden darauf abzielten, Anmeldedaten zu stehlen. Barracuda geht davon aus, dass dieser Anteil im Laufe des kommenden Jahres auf 90 Prozent oder mehr ansteigen wird.
PhaaS ist für diese Art von Angriff besonders relevant. In den kommenden zwölf Monaten werden neue, fortschrittliche PhaaS-Kits verfügbar werden, die in der Lage sein werden, auch Multifaktor-Authentifizierungsdaten für Phishing-Angriffe auf Anmeldedaten zu stehlen.
Barracuda geht davon aus, das PhaaS-basierte Phishing-Angriffe derzeit rund 30 Prozent der identifizierten Angriffe mit dem Ziel, Anmeldedaten zu stehlen, ausmachen. Die Threat-Analysten erwarten, dass dieser Anteil im kommenden Jahr auf mehr als die Hälfte ansteigen wird.
Missbrauch legitimer URL-Schutzdienste
Das Barracuda-Team konnte außerdem feststellen, dass im Jahr 2024 Angreifer im Rahmen von Phishing-Angriffen zunehmend legitime URL-Schutzdienste missbräuchlich nutzten, um Phishing-Links zu verbergen, darunter auch Dienste führender Sicherheitsanbieter. Diese Taktik konnte das Team von Barracuda bereits im Juli 2024 beobachten und sie kommt nach wie vor zum Einsatz.
QR-Code- und Voicemail-basiertes Phishing
QR-Code- und Voicemail-basiertes Phishing machen derzeit etwa 20 Prozent aller erkannten Phishing-Angriffe aus. Im Oktober 2024 konnte Barracuda bereits eine zunehmende Nutzung von QR-Codes identifizieren, die mit ASCII/Unicode-Textblöcken erstellt wurden. ASCII-basierte QR-Codes und die Nutzung speziell gestalteter Blob-URL-Links durch Angreifer dienen dazu, die frühzeitige Erkennung von Angriffen zu vermeiden. Das Threat-Analysten-Team von Barracuda geht davon aus, dass sich diese Taktik und andere Ansätze zur Vermeidung von Erkennung im Jahr 2025 und darüber hinaus noch weiterentwickeln und zunehmend zum Einsatz kommen werden.
HR-Identitätsdiebstahl
Barracuda geht ebenfalls davon aus, dass Phishing-Angriffe, bei denen sich die Angreifer als Mitarbeiter der Personalabteilung eines Unternehmens ausgeben, zunehmen werden. Solche Angriffe machen aktuell rund 10 Prozent der erkannten Angriffe aus. Im kommenden Jahr wird das Volumen dieser Angriffe jedoch weiter zunehmen, insbesondere zu Zeiten, an denen wichtige Steuerfristen anfallen.
Missbräuchliche Nutzung von Online-Plattformen zur Erstellung und Veröffentlichung von Content
Rund 10 Prozent der im Jahr 2024 von Barracuda identifizierten Angriffe wurden auf CCP- (Content Creation Platform) oder DDP-Webseiten (Digital Document Publishing) gehostet. Barracuda konnte diese Taktik bereits im September 2024beobachten. Die Analysten gehen davon aus, dass sich auch dieser Trend fortsetzen wird, da Angreifer auf eine immer größere Auswahl entsprechender Webseiten zugreifen können, um Phishing-Angriffe zu hosten.
Schädliche Anhänge
Die Nutzung schädlicher Anhänge wird ebenfalls weiter zunehmen. Das Threat-Analysten-Team von Barracuda konnte bereits zahlreiche Phishing-E-Mails identifizieren, bei denen die Phishing-Inhalte in einem HTML- oder PDF-Anhang zu finden waren, während der Textkörper der E-Mail leer war oder nur sehr wenig Text enthielt. Dieser Ansatz ist ein Versuch, Analysen des E-Mail-Textkörpers, die auf Machine Learning basieren, zu umgehen und es ist zu erwarten, dass sich dieser Trend auch im kommenden Jahr fortsetzen wird.
Personalisierte Erpressungsversuche
Im Jahr 2024 konnte Barracuda Millionen von Erpressungsversuchen bei Kunden beobachten, die sich im November 2024 dahingehend weiterentwickelt hatten, potenzielle Opfer mithilfe von Google Street View-Aufnahmen und Fotos ihres Hauses oder ihrer Straße einzuschüchtern. Diese Taktik wird auch im Jahr 2025 weiterhin zum Einsatz kommen. Das Team von Barracuda erwartet, dass die Erpressungsversuche sogar noch weiter personalisiert werden und höhere Erpressungsgelder verlangen werden.
KI überall
Angreifer nutzen zunehmend KI sowie legitime Webseiten und Weiterleitungen, um ihre Phishing-Angriffe so echt wie möglich aussehen zu lassen. Mithilfe von KI können Angreifer beispielsweise noch überzeugendere Phishing-E-Mails erstellen, die wie E-Mails legitimer Absender wirken, unter anderem aufgrund von personalisierten Inhalten, präziserer Grammatik und sogar menschenähnlichen, emotionalen Calls-to-Actions, die auf einer Analyse der Social-Media- und Kommunikationshistorie des Empfängers basieren.
Schutz vor fortschrittlichen Angriffsmethoden
Phishing ist nach wie vor eine signifikante Cyberbedrohung, da sich diese Angriffsmethode relativ kostengünstig und mit nur geringen Vorkenntnissen schnell und einfach umsetzen lässt und potenziell hohe Erfolgschancen bietet. Phishing-Methoden haben sich im Jahr 2024 rasant weiterentwickelt und das Threat-Analysten-Team von Barracuda geht davon aus, dass Cyberangreifer ihre Methoden auch im Jahr 2025 weiter verfeinern werden, um traditionelle Sicherheitsmaßnahmen zu umgehen.
Wie die verschiedenen Beobachtungen von Barracuda aus dem Jahr 2024 zeigen, werden Phishing-Angriffe vielfältiger, opportunistischer und ausgefeilter. Um dieser sich kontinuierlich weiterentwickelnden Bedrohung stets einen Schritt voraus zu sein, empfehlen sich agile, innovative und mehrstufige Sicherheitsmaßnahmen und das Etablieren einer starken Sicherheitskultur im Unternehmen.
Be the first to comment