Täuschend echt: Wie Unternehmen sich gegen Homoglyphen- und Spoofing-Angriffe schützen können

Nächste PM

Phishing ist eine der erfolgreichsten Angriffsmethoden von Cyberkriminellen, die ihre Techniken kontinuierlich optimieren. Aktuell setzen Hacker besonders auf sogenannte Homoglyphen-Angriffe und E-Mail-Spoofing. Diese Methoden nutzen optische Täuschungen, um gefälschte Domains oder Absenderadressen legitimer erscheinen zu lassen – oft so überzeugend, dass selbst erfahrene Experten darauf hereinfallen. Davon sind auch Anwender von Microsoft 365 und Google Workspace betroffen, die ihren E-Mail-Verkehr über diese Anbieter abwickeln.

Diese Betrugsmaschen verursachen nicht nur enorme wirtschaftliche Schäden, sondern stellen auch eine zunehmende Herausforderung für Unternehmen dar. Laut dem Verizon 2024 Data Breach Investigations Report enthalten 68 Prozent aller Sicherheitsvorfälle eine menschliche Komponente, wobei Phishing-Angriffe eine zentrale Rolle spielen. Eine Studie des Ponemon Institute im Jahr 2024 zeigte, dass die durchschnittlichen Kosten einer erfolgreichen Phishing-Attacke bei 4,88 Millionen USD liegen. (IBM Cost of a Data Breach Report 2024)

Da Social Engineering-Techniken immer raffinierter werden und KI-generierte Phishing-E-Mails kaum noch von echten Nachrichten zu unterscheiden sind, müssen Unternehmen ihre Sicherheitsstrategien anpassen. ESET Cloud Office Security adressiert diese Herausforderung mit zwei neuen Schutzmechanismen: Anti-Spoofing- und Homoglyphen-Erkennung. Diese ergänzen die weiteren Funktionen Anti-Spam, Anti-Malware, Anti-Phishing und Cloud Sandboxing. Die Sicherheitslösung bietet umfassenden Schutz für Cloud-Anwendungen von Microsoft 365 und Google Workspace und stärkt damit die präventive Cyberabwehr („Prevention First“).

Wie funktionieren Homoglyphen- und Spoofing-Angriffe?

Homoglyphen-Angriffe nutzen optische Ähnlichkeiten zwischen Buchstaben und Zeichen verschiedener Alphabete, um legitime Domains nachzuahmen. Solche Tricks kommen häufig bei Phishing-Kampagnen, CEO Fraud oder bei Kontoübernahmen zum Einsatz. Ein klassisches Beispiel:

  • eset.com vs. ℮s℮t.com – Auf den ersten Blick identisch, doch tatsächlich wurden hier spezielle Unicode-Zeichen verwendet.

Ähnliche Techniken gibt es auch bei Typo-Squatting. Darunter versteht man eine Variante, bei der Tippfehler gezielt eingesetzt werden, um Nutzer auf gefälschte Webseiten zu leiten. Beispiele:

  • esett.com statt eset.com
  • www.google.co statt .com

E-Mail-Spoofing ist eine Technik, bei der Angreifer die Absenderadresse einer E-Mail manipulieren, sodass sie scheinbar von einer vertrauenswürdigen Quelle stammt. Besonders gefährlich ist, dass diese E-Mails oft die gleichen Sicherheitsmechanismen wie legitime Nachrichten durchlaufen. Unternehmen ohne spezielle Schutzmaßnahmen haben kaum eine Chance, solche Angriffe zuverlässig zu blockieren.

Reale Angriffsszenarien: Homoglyphen- & Spoofing-Angriffe in der Praxis

APT-Kampagne von Kimsuky (Q2-Q3 2024)

Eine kürzlich entdeckte Kampagne der nordkoreanischen Gruppe Kimsuky nutzte Spoofing, um glaubwürdige Phishing-E-Mails an NGO-Mitarbeiter und Wissenschaftler zu senden. Die Angreifer tarnten sich als bekannte Organisationen und forderten ihre Opfer zu Interviews oder Präsentationen auf. Nach einem scheinbar harmlosen Mail-Austausch folgte die Zustellung einer bösartigen Datei, die einen Remote-Access-Trojaner (RAT) enthielt. (ESET APT Report 2024)

Typosquatting im Rescoms-Malware-Angriff (2023)

Im September 2023 entdeckten ESET-Forscher eine gezielte Typosquatting-Kampagne gegen Unternehmen in Polen. Die Angreifer nutzten gefälschte Domains existierender Firmen, um Schadsoftware in täuschend echten E-Mails zu verbreiten. Diese Methode wurde zur Verbreitung des Remote-Access-Trojaners Remcos (Rescoms) genutzt, der es Angreifern ermöglichte, Systeme aus der Ferne zu kontrollieren.

Solche Angriffe zeigen, dass schon ein kurzer Moment der Unaufmerksamkeit ausreicht, um in die Falle zu tappen – moderne Sicherheitstechnologien sind unerlässlich.

Wie schützt ESET Cloud Office Security Unternehmen vor diesen Angriffen?

Um Unternehmen und ihre Mitarbeiter vor Homoglyphen- und Spoofing-Angriffen zu schützen, hat ESET Cloud Office Security neue Erkennungsmechanismen implementiert:

Anti-Spoofing-Technologie: Diese Funktion analysiert eingehende E-Mails mit branchenüblichen Verifizierungsmechanismen:

•             DomainKeys Identified Mail (DKIM) überprüft digitale Signaturen in E-Mails.

•             Sender Policy Framework (SPF) validiert, ob die IP-Adresse des Absenders autorisiert ist.

•             Domain-based Message Authentication, Reporting & Conformance (DMARC) definiert, wie mit nicht authentifizierten E-Mails umgegangen wird.

Beispiel: Eine scheinbar legitime E-Mail von einem Finanzdienstleister durchläuft den DKIM-Check, aber die SPF-Validierung schlägt fehl, weil der Mailserver nicht autorisiert ist: Die Nachricht wird automatisch in die Quarantäne verschoben.

Homoglyphen-Erkennung: Ermittelt Domains, die durch den Austausch von Unicode-Zeichen manipuliert wurden. Unternehmen können Regeln definieren, um nur E-Mails von exakt geschriebenen Domains zuzulassen.

Beispiel: Eine E-Mail von „℮s℮t.com“ wird blockiert, weil der Unicode-Wert der Buchstaben nicht mit „eset.com“ übereinstimmt.

E-Mail Clawback: IT-Administratoren können bereits zugestellte, aber verdächtige E-Mails nachträglich entfernen – eine Funktion, die besonders bei spät erkannten Angriffen entscheidend sein kann.

Verbessertes Dashboard: Unternehmen erhalten detaillierte Einblicke in verdächtige Mails, erkennen Anomalien frühzeitig und können gezielt reagieren.

Fazit: Warum Unternehmen ihre E-Mail-Sicherheit modernisieren müssen

Die Zeiten, in denen einfache E-Mail-Schutzmechanismen ausreichten, sind vorbei. Cyberkriminelle nutzen visuelle Täuschungen und gezielte Manipulationen, um Sicherheitsmaßnahmen zu umgehen. Unternehmen müssen daher auf erweiterte Erkennungstechnologien setzen, die auch komplexe Angriffe aufdecken.

Die neuesten Funktionen von ESET Cloud Office Security ermöglichen genau das – sie helfen Unternehmen, Angriffe zu blockieren, bevor sie überhaupt in die Posteingänge ihrer Mitarbeiter gelangen.