Barracuda-Analyse
Hacker verwenden zunehmend bösartige HTML-E-Mail-Anhänge
Die Prävalenz bösartiger HTML-Anhänge
In einer Analyse vom Mai 2022 stellte das Security-Unternehmen fest, dass 21 Prozent der HTML-Anhänge, die seine Produkte in diesem Monat scannten, bösartig waren. Dies war das bei weitem höchste Verhältnis von bösartigen zu sauberen Anhängen bei allen per E-Mail versendeten Dateitypen. Seitdem hat sich der Anteil immer weiter verschlechtert und erreichte im März dieses Jahres 45,7 Prozent.
Für jeden, der derzeit einen HTML-Anhang per E-Mail erhält, steht die Wahrscheinlichkeit, dass er bösartig ist, also eins zu zwei. Um jedoch sicherzustellen, dass die Daten nicht durch einige wenige massive Angriffe verzerrt sind, haben die Forscher auch die Einzigartigkeit der Dateien untersucht.
Sie wählten dazu zwei Tage aus dem Zeitraum von Januar bis März 2023 aus, an denen große Spitzen von bösartigen HTML-Dateien entdeckt wurden, was auf mögliche Massenangriffe hindeutet. Am 7. März erfassten die Tools von Barracuda 672.145 bösartige HTML-Artefakte, von denen 181.176 unterschiedlich waren. Das bedeutet, dass etwa ein Viertel der Anhänge das Ergebnis einzigartiger Angriffe waren. Bei der zweiten Spitze am 23. März war die Situation noch viel schlimmer. Von 475.938 entdeckten bösartigen HTML-Anhängen waren 85 Prozent, also fast neun von zehn, einzigartig.
"Der Schutz vor bösartigen HTML-basierten Angriffen sollte die gesamte E-Mail mit HTML-Anhängen berücksichtigen, alle Weiterleitungen prüfen und den Inhalt der E-Mail auf bösartige Absichten analysieren", so die Security-Experten.
Wie man bösartige HTML-Anhänge entschärfen kann
Das Unternehmen rät, E-Mail-Sicherheitslösungen zu wählen, die den gesamten E-Mail-Kontext und nicht nur den Inhalt des Anhangs auswerten können. Zudem sei es wichtig, die Mitarbeiter darin zu schulen, bösartige HTML-Anhänge zu erkennen und zu melden und sich vor solchen Anhängen aus unbekannten Quellen in Acht zu nehmen. Entscheidend sei auch, dass das Unternehmen über ausgefeilte Tools und Prozesse für die Reaktion auf Vorfälle verfügt. Diese sollten in der Lage sein, einen Anhang aus allen Postfächern zu entfernen, in die er gelangt sein könnte, sobald er vom Sicherheitsteam als bösartig eingestuft wurde.
Darüber hinaus empfiehlt Barracuda die Verwendung von Zwei-Faktor-Authentifizierung in Verbindung mit Zero-Trust-Zugangslösungen, die nicht nur die Anmeldedaten, sondern auch das Gerät des Benutzers, den Standort, die Zeitzone und die Historie auswerten. "Auf diese Weise können Sicherheitsverletzungen einschränkt werden, selbst wenn Benutzer Opfer von Phishing und Datendiebstahl werden." Konten sollten auch nach der Anmeldung überwacht werden, um das Sicherheitsteam zu alarmieren, wenn ein verdächtiges Verhalten festgestellt wird. (jm)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.