Egal, ob Großkonzern oder kleiner Betrieb – jedes Unternehmen kann Ziel einer Cyberattacke werden, denn das meistgenutzte Einfallstor für Internet-Kriminelle ist unscheinbar und ein weltweit gängiges Kommunikationsmittel: die E-Mail. Während Spam heute kein Thema mehr für die Unternehmens-IT ist, weil Anti-Spam-Programme nahezu lückenlos filtern, heißt die Herausforderung seit einiger Zeit „Spear Phishing“.
Mit gezielten E-Mail-Angriffen auf Schlüsselpersonen in Unternehmen schleusen Angreifer schadhafte Links ins Unternehmensnetzwerk. Sie können zu einem automatischen, unbemerkten Download von Malware führen und somit einen Zugang zu sensiblen Informationen im Unternehmen bedeuten. Erfolgreich war Spear-Phishing bislang, weil die E-Mails täuschend echt und relevant für den Empfänger scheinen. Die hierfür notwendigen Informationen erhalten die Absender aus dem sozialen Netz durch so genanntes „Social Engineering“. Eine erfolgreiche, aber sehr aufwendige Methode, denn die Recherche und Erstellung der Phishing-Mails erfolgte händisch – bislang.
In einer eigens durchgeführten Studie "Longline Phishing: E-Mail-Bedrohungen, Cloud-Computing, große Datenmengen und die Zunahme industrieller Phishing-Angriffe“ konnte Sicherheitsspezialist Proofpoint nun eine Reihe von Angriffen feststellen, bei denen die ausgefeilten Techniken des Spear-Phishings mit Methoden der Mass-Customization zu einer neuen Klasse des Phishings verbunden wurden. Diese anspruchsvollen Attacken werden „Longlining" genannt, angelehnt an die industrielle Fischerei, in der kilometerlange Fangleinen mit Tausenden von Haken ausgeworfen werden. Das Resultat dieser geschickten Methodenkombination steigert die Anzahl versendeter E-Mails enorm und damit auch die Angriffsreichweite. In nur wenigen Stunden können Millionen Empfänger angeschrieben und damit Tausende von Unternehmen erreicht werden. Trotz der großen Stückzahl sind die Longlining-E-Mails inhaltlich sehr variabel, individualisiert und nutzen verschiedene IP-Adressen als Absender. All das macht es herkömmlichen Sicherheitslösungen schwer, sie als Schadmails zu erkennen.
Eine sehr erfolgreiche Longlining-Attacke fand Mitte April diesen Jahres statt. Als thematischer Aufhänger wurden die Anschläge beim Boston Marathon genutzt, ein weltweit brisantes Thema zu dieser Zeit. Nur wenige Tage dauerte der Angriff, erreichte aber mit zeitweise 800.000 E-Mails pro Stunde ein sehr großes Volumen. Die E-Mails enthielten einen Link zu einer speziell aufgesetzten Website mit vier Videos zu den Vorfällen. Ein verstecktes Iframe veranlasste nach Anklicken des Links den automatischen Download eines "RedKit Exploit Kits". Per Plugin-Erkennung wurde die vom Browser aktuell genutzte Java-Version identifiziert, um anschließend eine Reihe passender Java-Exploits aufzunutzen. Zu Beginn der Attacke erkannten nur 3 von 46 Anti-Virus-Lösungen diese Java-Exploits. Im Verlauf des Angriffs besserte sich die Quote zwar auf 30 Prozent (Quelle: Proofpoint Threat Report, April 2013), was aber immer noch zeigt, dass Unternehmen in diesem Bereich dringend technisch aufrüsten sollten. Denn die Longlining-E-Mails sind derart gut aufbereitet, dass rund zehn Prozent der Empfänger auf enthaltene Links klicken. Damit nicht genug, 19 Prozent hiervon befinden sich beim Anklicken noch nicht einmal im geschützten Unternehmensnetzwerk, sondern nutzen in dem Moment ein Smartphone, Tablet oder einen Laptop.
Ein umfassender Schutz muss also nicht nur Spear-Phishing und Longlining erkennen und blocken können, sondern auch mobile Devices abdecken. End-to-End-Lösungen wie Proofpoints "Targeted Attack Protection" arbeiten deshalb zum Beispiel mit eigens erstellten, detaillierten Big-Data-Analysen und sind so in der Lage, ein Muster der üblichen Unternehmenskommunikation und damit auch Abweichungen hiervon zu erkennen – selbst wenn die jeweilige IP des Adressaten zum ersten Mal im Netzwerk auftaucht, also noch nicht als „nicht vertrauenswürdig“ eingestuft werden konnte. Zusätzlich schreiben sie die in verdächtigen, aber als „sauber“ klassifizierten, E-Mails enthaltenen Links automatisch um und leitet sie bei jedem Anklicken über die Cloud des Sicherheitsanbieters – egal ob der Anwender den firmeninternen Rechner oder ein mobiles Device nutzt. Die Mitarbeiter und das Unternehmen solen somit jederzeit und von jedem Ort aus geschützt sein – auch gegen Longlining.