Doppelgangerstellen stellen eine zunehmende Bedrohung dar

Doppelgänger dominieren ihre Präsenz im asiatisch-pazifischen Raum und wie sie sich vermehren, führt dies wiederum zu “typosquatting”, die Bedrohungen der Datensicherheit für Unternehmen, Sicherheits-Insider sagte.

Jonathan Andresen, Direktor des Produktmarketings Asien-Pazifik bei Blue Coat Systems, erklärte, dass ein Doppelgänger-Domainname genauso buchstabiert wird wie der ursprüngliche Standort, aber fehlt ein vollständiger Stop oder Bindestrich zwischen dem Subdomain-Namen, der qualifizierten Domain und der Erweiterung. Zum Beispiel, eine Website wie sgexample.com ist der doppelganger von sg.example.com, erklärte er.

Dies führt zu “typosquatting”, wo E-Mails für die ursprüngliche Web-Site auf die doppelganger Domain umgeleitet werden würde, bemerkte er in seiner E-Mail. Nachdem die Cybercrooks Benutzerinformationen extrahiert haben, werden diese E-Mails wieder an das ursprüngliche Ziel zurückgeleitet, um ihre Tracks zu decken.

Diese gefälschten Seiten können auch für Web-basierte Angriffe verwendet werden, wies Andresen darauf hin.

Ausarbeitung, sagte er, dass der betrügerische Aufstellungsort als eine wirkliche Web site masquerade, um entweder einen “aktiven oder passiven Angriff” zu führen. Aktive umfassen Man-in-the-Middle-Angriffe, während passive diejenigen sind, die die Website verwenden, um Benutzerinformationen zu ernten, bis sie nicht mehr spiegeln die Funktionalität der realen Website zur Verfügung gestellt.

Diese Angriffe werden es Cyberkriminellen ermöglichen, die persönlichen Informationen und das geistige Eigentum des geistigen Eigentums (IP) zu stehlen, warnte Andresen. Aktive Angriffe können insbesondere als Teil einer fortgesetzten anhaltenden Bedrohung für ein Unternehmen verwendet werden, um geistiges Eigentum und kritische Systeme zu stehlen oder zu modifizieren, fügte er hinzu.

Im asiatisch-pazifischen Raum steigen die Bedrohungen und die Zerschlagung von Daten mit Hilfe von Doppelgängerplätzen im asiatisch-pazifischen Raum, und es wird erwartet, dass die Häufigkeit zunehmen wird, so Jason Pearce, Direktor für Vertriebsingenieur für Asien-Pazifik bei M86 Security.

Beide Branchen-Beobachter kommentieren kommen nach einem September Bericht von IT-Security-Dienstleister Godai Group, die festgestellt, dass etwa 30 Prozent der Top-500-Unternehmen in den USA sind anfällig für Sicherheitsbedrohungen aus doppelganger Domains. In sechs Monaten, die Forscher abgefangen 120.000 falsch gesendeten Nachrichten und packte 20 Gigabyte (GB) von Daten mit Benutzernamen, Passwörter und Details der Unternehmensnetze, so heißt es.

Sicherheit, FBI verhaftet angebliche Mitglieder von Crackas mit Attitude für Hacking US gov’t Beamten, Security, WordPress fordert die Nutzer jetzt zu aktualisieren kritische Sicherheitslücken, Sicherheit, White House ernennt erste Bundes-Chief Information Security Officer, Sicherheit, Pentagon für Cyber ​​kritisiert -Notfall Reaktion durch die Regierung Watchdog

Sophos Mark Stockley schlich auch in mit einem Blog-Post nach der Veröffentlichung von Godai’s Ergebnisse, sagen, dass es “schlagen”, dass die Forscher es geschafft, so viele Informationen zu erfassen, indem sie auf nur einen gemeinsamen Fehler.

“Ein entschlossener Angreifer mit einem bescheidenen Budget könnte es sich leisten, Domains zu kaufen, die eine breite Palette von Organisationen und Tippfehlern abdecken”, sagte Stockley.

Pearce fügte hinzu, dass viele der Fortune 500-Unternehmen haben eine große Präsenz in Asien-Pazifik und lokalisierte Domains, um ihre Kunden und Mitarbeiter gerecht zu werden, und dies macht sie attraktive Ziele für Cyberkriminelle.

Viele dieser Fortune 500-Unternehmen haben Domains haben eine große Präsenz in Asien-Pazifik-und lokalen Domains auf die Bedürfnisse ihrer Kunden und Mitarbeiter hier basiert, erklärte Pearce in einer E-Mail. Das macht sie attraktive Ziele für Cyberkriminelle, sagte er.

Die M86-Exekutive wies auch darauf hin, dass die Daten in Abhängigkeit von den Informationen, die mit doppelganger-Websites erfasst wurden, für zukünftige Exploits gespeichert werden konnten. Als solche ist die Informationsbeschaffung mehr eine Aufklärungsübung für weitere Angriffe, sagte er. Sicherheitstipps zur Abwehr von doppelganger Seiten

1. Verwenden Sie einen kollaborativen Cloud-Service: Dies ist das erfolgreichste Verteidigungstool, das den Nachweis einer bösartigen Aktivität der Webseite korreliert und das Netzwerk oder den Host-Verantwortlichen automatisch identifiziert und blockiert, unabhängig davon, wie die Nutzlast verschlüsselt ist, berichtet Andresen.

Organisationen können auch auf die breitere Endbenutzer-Community tippen, neue Web-Bedrohungen und bösartige Websites entdecken, um proaktiv den Zugriff auf diese Websites zu verhindern, fügte er hinzu.

2. Kauf “doppelganger domains”, Unternehmen werden aufgefordert, die Cyberkriminellen an ihrem eigenen Spiel zu schlagen, indem sie über mögliche doppelganger Domainnamen kaufen, die ihren eigenen Firmenweb site ähneln, notierte Andresen.

“Die Kontrolle von Doppelgängern und Typosquatting-Domains verringert die Gefahr von Informationsverlusten und möglichen Schaden für ihre Kunden, Partner und Mitarbeiter, die auf böswillige Websites durch allgemeine Tippfehler und Schreibfehler hingewiesen werden”, sagte der Blue Coat-Chef.

3. Monitor für typosquatting Missbrauch, M86 Pearce fügte hinzu, dass Unternehmen sollten kontinuierlich überwachen neu registrierte Domain-Namen oder Cybersquatters von der Ausrichtung auf ihre Marken. Frühe Abfragung erlaubt Organisationen, Maßnahmen zu ergreifen, bevor bedeutende Schaden erfolgt ist, erklärte er.

4. Ändern Sie die DNS- und E-Mail-Serverkonfiguration, Organisationen können auch ihr internes DNS (Domain Name System) ändern, um den Zugriff auf doppelgängige Domains zu unterbinden oder ihre E-Mail-Server zu deaktivieren, um zu verhindern, dass ausgehende E-Mails doppelgängige Domänen erreichen aus.

5. Erziehen Sie Mitarbeiter und Kunden, Benutzerbildung ist auch der Schlüssel, betonte die M86-Exekutive. Sobald die Menschen wissen, dass diese Arten von Angriffen bestehen und mit anspruchsvollen Social Engineering Techniken, werden sie weniger anfällig für sie, sagte er.

“Wenn beide Zuschauer bewusst werden, dass diese Art von Angriffen existieren und anspruchsvolle Social Engineering Techniken beinhalten, werden sie weniger anfällig für sie”, sagte Pearce.

FBI verhaftet angebliche Mitglieder von Crackas mit Haltung für das Hacken US gov’t Beamte

WordPress fordert Benutzer auf jetzt zu aktualisieren kritische Sicherheitslücken zu aktualisieren

White House ernennt ersten Chief Information Security Officer

Pentagon kritisiert für Cyber-Notfall-Reaktion durch die Regierung Watchdog