E-Mails fälschen

Neue Wege zum Phishing-Erfolg

13.08.2020
Von 


Cynthia Brumfield hat langjährige Erfahrung als Kommunikations- und Technologie-Analystin und schreibt für unsere US-Schwesterpublikation CSO Online.
E-Mails zu fälschen wird für kriminelle Hacker künftig deutlich leichter. Security-Spezialisten haben 18 bislang unentdeckte Sicherheitslücken in Mail-Systemen aufgedeckt.
Forscher haben 18 neue Sicherheitslücken in E-Mail-Systemen aufgedeckt, die es Cyberkriminellen erleichtern, ihre betrügerischen Netze auszuwerfen.
Forscher haben 18 neue Sicherheitslücken in E-Mail-Systemen aufgedeckt, die es Cyberkriminellen erleichtern, ihre betrügerischen Netze auszuwerfen.
Foto: Pentium5 - shutterstock.com

Alle Unternehmen haben mit Phishing-Angriffen zu kämpfen - die E-Mail ist weiterhin der Angriffsvektor der Wahl für Cyberkriminelle, wenn es darum geht, Malware zu verbreiten.

Die meisten Phishing-Attacken liefern ihre Payloads über betrügerische E-Mails aus, die von vermeintlich autorisierten Absendern stammen. Tatsächlich entstammen sie allerdings Domains, die zu rein maliziösen Zwecken aufgesetzt wurden. Für die Mehrheit der E-Mail-Nutzer ist es dabei nahezu unmöglich, gefälschte E-Mails immer zuverlässig zu erkennen. Deswegen ist Phishing immer noch ein Problem im Unternehmensumfeld - und wird es auch auf absehbare Zeit bleiben. Speziell nachdem Computerwissenschaftler 18 neue Sicherheitslücken aufgedeckt haben, die die Absender-Authentifizierung von E-Mail-Systemen betreffen.

18 neue Wege zum E-Mail-Betrug

Ihre Erkenntnisse haben die Forscher in einem Research Paper gebündelt. Demnach bringen E-Mail-Server verschiedene SMTP Extensions wie SPF, DKIM und DMARC zum Einsatz, um E-Mail-Betrug zu verhindern und Absender zuverlässig zu authentifizieren. Die Zusammensetzung dieser Softwarekomponenten sorgt für neue Sicherheitslücken, mit deren Hilfe sich Angreifer als vermeintlich legitime Person tarnen können.

"Aufgrund minimaler Unterschiede, wie die verschiedenen Komponenten Daten interpretieren, können Angreifer diese Systeme manipulieren", erklärt Vern Paxson, Professor für Computerwissenschaft an der UC Berkeley. Im Laufe eines Jahres konnten die Forscher 18 neue Techniken entwickeln, die sich ebendiese Inkonsistenzen zunutze machen. Diese wurden auf zehn verschiedenen populären Webmail-Plattformen und mit 19 E-Mail Clients getestet. Zu den Anbietern gehörten:

  • Gmail.com

  • iCloud.com

  • Outlook.com

  • Yahoo.com

  • Naver.com

  • Fastmail.com

  • Zoho.com

  • Tutanota.com

  • Protonmail.com

  • Mail.ru

Die Forscher identifizierten drei verschiedene Typen von Angriffen, die die Sicherheitslücken in den verschiedenen Softwarekomponenten ausnutzen: "Intra-Server"-Angriffe, "UI Mismatch" und "Ambigious Replay". Im Test erwiesen sich alle Plattformen als anfällig für die beiden letztgenannten Methoden, immerhin sechs Plattformen konnten auch mit Intra-Server-Angriffen kompromittiert werden. Folgendes Video gibt Ihnen einen Einblick zum Vorgehen:

"Sie haben es einfach nicht verstanden"

"Nicht einmal Security-erfahrene Nutzer, die sich mit den Systemen und Prozessen gut auskennen, können sich sicher sein, dass E-Mails tatsächlich vom Absender stammen, der ausgegeben wird. Es sei denn, sie sind wirklich äußerst vorsichtig und sehen sich jeden Raw Header ganz genau an. Und selbst das ist in manchen Fällen nicht genug, um eine Attacke zu erkennen und verhindern", weiß Paxson.

Für den Professor unterstreichen die Forschungsergebnisse die Fragilität aller E-Mail-Systeme. Die betroffenen E-Mail Provider wurden selbstverständlich über die Sicherheitslücken unterrichtet - die meisten Anbieter zeigten sich erstaunt und erkannten das Problem an, einige schütteten auch Bug-Bounty-Prämien aus.

Im Fall von Microsoft und Yahoo ließ das Echo jedoch zu wünschen übrig: Während Microsoft das Problem schlicht als Enabler für Social Engineering abtut und damit nicht als "offizielle" Sicherheitslücke anerkennt, mangelte es bei Yahoo scheinbar völlig am Verständnis über die eingesetzten Methoden, wie Paxson berichtet: "Wir haben ihnen sogar ein Video zukommen lassen. Sie haben es einfach nicht verstanden."

Optionsmangel bei der Phishing-Prophylaxe

Ob eine der 18 aufgedeckten Angriffsmethoden bereits von kriminellen Hackern eingesetzt wird, darüber können die Forscher keine verlässliche Aussage treffen: "Um die Schwachstellen zu finden, brauchte es eine ganze Menge technischer Raffinesse. Wenn die Methoden eingesetzt werden, dann nur von wirklich erfahrenen Akteuren", so Paxson. "Wir haben leider keine Möglichkeit, das zu messen. Das könnte allerhöchstens Google bewerkstelligen, wenn der Konzern alle Gmail-Header durchsuchen würde. Davon abgesehen: Wer kann schon mit Sicherheit sagen, wie viele weitere Sicherheitslücken es noch zu entdecken gibt?"

Ein weiteres, greifbares Ergebnis der Forschungsarbeit von Paxson und seinem Team ist das Tool "espoofer", das für Privatpersonen, Systemadministratoren und Security-Forscher kostenlos auf Github zum Download bereitsteht und dabei helfen soll, E-Mail-Betrug vorzubeugen.

Bis die Software-Inkonsistenzen beseitigt sind - oder ein Ende-zu-Ende verschlüsseltes E-Mail-System entwickelt und von einer breiten Nutzerbasis gestützt wird - bleibt Unternehmen nur ein Weg, um Phishing-Attacken vorzubeugen: Nachhaltige Security-Awareness-Programme. (fm)

Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.