slider

Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing - Prof. Dr. Norbert Pohlmann

Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing

Business Chat - Cyber-Sicherheit

M. Große-Kampmann, M. Gruber, C. Höfig, N. Pohlmann, T. Urban:
„Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing“,
In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit,
Bonn 2022


In dieser Arbeit wird eine ganzheitliche Bedrohung für Business-Chat-Anwendungen aufgezeigt und bewertet: ChishingPhishing über Business-Chats. Die Bedrohung hat ihren Ursprung in den Anfängen der heutigen vernetzten Welt und das zugrunde liegende Problem wird als Spoofing in seiner einfachsten Form bezeichnet. In vier von sechs Business-Chat-Tools, die in dieser Arbeit analysiert werden, ist es möglich, Anzeigenamen, Profilbilder und weitere persönliche Informationen erfolgreich zu fälschen. Dies stellt eine Bedrohung für Unternehmen dar, da es Insider-Bedrohungen Vorschub leistet und unter Umständen auch externen Entitäten dazu einlädt, sich als interne Mitarbeiterin auszugeben.

Einleitung
S
eit den Anfängen des Internets haben Cyberkriminelle die Gelegenheit ergriffen Internet-Nutzer zu täuschen und sich so zu bereichern. Eine Möglichkeit, Verwirrung zu stiften, ist das sogenannte Spoofing. Spoofing beschreibt im Allgemeinen den Akt der Täuschung, indem versucht wird, eine gefälschte Entität so darzustellen, als sei sie das Original. Heutzutage wird der Begriff Spoofing für Angriffstechniken verwendet, bei denen Authentifizierungs- oder Identifizierungsverfahren umgangen werden und somit die Vertrauenswürdigkeit von Systemen nicht mehr sichergestellt werden kann, beispielsweise bei GPS- oder Gesichtserkennungssystemen [BKH16; Ti11]. Spoofing ist besonders kritisch, da die meisten Unterhaltungen im Internet heutzutage per E-Mail oder Chat stattfinden. Diese Arbeit diskutiert eine Bedrohung für verschiedene Business-Chat-Programme. Es wird gezeigt, wie eine interne oder externe Angreiferin in verschiedenen Business-Chat Anwendungen digitale Identitäten fälschen kann. Außerdem wird der Begriff Chishing eingeführt, da der vorgestellte Angriff Phishing über Chat-Plattformen beschreibt. Zusammengefasst leistet der Artikel die folgenden Beiträge:

  • Diese Arbeit zeigt auf, wie eine interne oder externe Angreiferin unter bestimmten Bedingungen in verschiedenen Business-Chat-Programmen Identitäten fälschen und somit eine Bedrohung für die Informationssicherheit darstellen kann
  • Die Bedrohung wird anhand einer Teilmenge der verfügbaren Anwendungen in diesem Bereich evaluiert

Hintergrund
Traditionell hat die E-Mail eine wesentliche Rolle in der digitalen Kommunikation auf der ganzen Welt eingenommen [Cr82]. Heutzutage gewinnen aber auch andere Kommunikationskanäle an Bedeutung. Diese Arbeit konzentriert sich auf den Übermittlungsvektor Chat und befasst sich mit möglichen Schwierigkeiten und Bedrohungen, die sich aus dem Spoofing bestimmter Aspekte in diesen Chats ergeben.
Social Engineering: Social Engineering spielt in der heutigen Bedrohungslage eine bedeutende Rolle. Besonders kritisch bei dieser Bedrohung ist die Tatsache, dass es immer schwieriger wird, digitale Identitäten zwischen “beruflichem” und “privatem” Leben zu trennen [Br16]. Beim Social Engineering geht es der Angreiferin darum, ein Opfer erfolgreich von etwas zu überzeugen. Wenn hinter einem Social-Engineering-Szenario eine vertrauenswürdige Identität oder eine gefälschte Identität steht, können die Ergebnisse für die IT-Sicherheit kritisch sein.
Phishing: Phishing wurde erstmals 1996 im Zusammenhang mit dem Diebstahl von America Online (AOL)-Konten verwendet [Ol04]. Falsche und betrügerische Nachrichten, die dem Opfer Geld versprechen, gehen bis ins 19. Jahrhundert zurück [Ti98]. In der Cyber-Sicherheit beschreibt Phishing den Vorgang, bei dem sich eine Angreiferin als vertrauenswürdige Instanz ausgibt, um Benutzer dazu zu bringen, persönliche Daten preiszugeben oder über bösartige Anhänge oder Links Malware zu verbreiten [Pa15]. Dies kann per E-Mail, Chat oder über jedes andere Kommunikationsmedium geschehen. Solange es mindestens zwei Kommunikationspartner gibt, besteht immer eine minimale Chance, dass eine der beiden Personen böswillig handelt. Phishing wird von Angreifer immer wieder angewendet, weil es oft einfacher ist, Menschen auszunutzen – vor allem im Vergleich zu einem Einbruch in ein gehärtetes technisches System [FV18].
Spoofing: Spoofing ist eine weit verbreitete Bedrohung im Internet und beschreibt eine Technik bei welcher eine Angreiferin sich als eine vertrauenswürdige Entität ausgibt. Wenn eine Angreiferin sich als rechtmäßige Benutzerin des Systems ausgeben kann, versagen die Schutzmechanismen des Systems, da das System die Angreiferin als legitime Benutzerin einschätzt. Es wurden technische Gegenmaßnahmen eingeführt, um Spoofing-Angriffe zu verhindern, welche ihre Grenzen und Nebenwirkungen besitzen [Sh21].



kostenlos downloaden

Business Chat - Cyber-Sicherheit
Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten