Longlining ist die neueste Cybercrime-Technik

Mit intelligenter Verknüpfung gezielten Spear Phishings und Massenangriffsmethoden erreichen Internetgangster hohe Erfolgsquoten. Security-Service-Anbieter Proofpoint nennt die neue Kategorie hochentwickelter, effektiver und breit angelegter Phishing-Angriffe “Longlining”. Die Erfolgsquote ist erschreckend hoch.

Profpoint, Anbieter gemanagter Sicherheitsdienste, veröffentlichte nach Entdeckung der “Massenpersonalisierung” durch Internetkriminelle ein Whitepaper zum so genannten “Longlining”.

Gezieltes Phishing und die schnelle automatisierte Personalisierung von Massen-Spam auf Basis der “gephishten” Daten durchbrechen häufig Sicherheitssysteme von Unternehmen, erklärt Proofpoint. Zuerst veröffentlichte der Anbieter die Ergebnisse seiner zugrundeliegenden Untersuchung auf der RSA-Konferenz in San Francisco, kurz darauf veröffentlichte er ein (digitales) Papier dazu.

Das Longlining hat das Thema Big Data und die schnelle Arbeit mit dem riesigen Datenfundus auch auf die Seite der Kriminellen gebracht – vielleicht schon viel früher, als die Sicherheitsindustrie es erkennen konnte.

In seiner Studie vermeldet Proofpoint eine erstaunliche Erfolgsquote: Mehr als zehn Prozent der tausenden von Empfängern hätten sich motivieren lassen, Malware zu öffnen. “Erst durch den Einsatz einer Vielzahl manipulierter Geräte sowie von Prozessautomationstechniken konnten Angreifer die Stealth-Techniken und betrügerische Schadensroutinen des Spear-Phishings mit massiven Parallelangriffen kombinieren”, erläutert Proofpoint das Prinzip der Attacken. “Das bedeutet, dass sie in der Lage sind, 100.000 individuelle Spear-Phishing-Nachrichten zu versenden, von denen alle die herkömmlichen Sicherheitssysteme umgehen können.

Im Rahmen einer sechsmonatigen Studie habe man mehr als eine Milliarde E-Mail-Nachrichten untersucht. Eine der Attacken, die am 3. Oktober 2012 in Russland gestartet wurde und bei der innerhalb von drei Stunden mehr als 135.000 E-Mails an über 80 Unternehmen gesendet wurden, habe rund 28.000 unterschiedliche IP-Adressen sowie 35.000 unterschiedliche Aliasse verwendet. Auch die genutzten Websites seien ständig mit gehosteten Drive-by-Downloads mit Zero-Day-Malware verändert worden. Da kein Empfänger mehr als drei E-Mails mit denselben Charakteristika erhalten habe, seien sie oft den Security-Systemen entgangen.

Das Sicherheits-Unternehmen hat natürlich eine Lösung dazu: Seine “Targeted Attack Protection” soll mit entsprechenden Big Data-Analysen der durchforsteten Angriffsdaten Longline-Angriffe rückverfolgen und neutralisieren.