Flexible Security for Your Peace of Mind

Was ist Cybersquatting und wie können Sie Ihre Marken davor schützen?

Betrug bleibt eine der größten Bedrohungen für Unternehmen – und die Methoden werden immer raffinierter. Laut US Federal Trade Commission nehmen Betrugsversuche mit falschen Identitäten, zu denen auch trügerische Domänennamen (auch bekannt als Cybersquatting) gehören, jährlich um 85 % zu und kosteten Unternehmen bereits mehr als 3 Milliarden Dollar. Und das ist ein globales Problem: Die britische NatWest-Gruppe berichtet, dass mehr als sieben von zehn britischen Erwachsenen im letzten Jahr Opfer von Betrügereien geworden sind, wobei 21 % von Betrugsversuchen mit falschen Identitäten betroffen waren.

Aber das ist noch nicht alles. Medienberichte und Statistiken zufolge ist die Verbreitung und Auswirkung von Betrügereien mit falschen Domains alarmierend:

  • Eine kürzlich von der Association for Computer Machinery durchgeführte Studie ergab, dass es in den letzten sieben Jahren mehr als 122.000 Fälle von Domain-Impersonation gab.
  • Das Internet Crime Complaint Center des FBI meldete, dass die tatsächlichen und versuchten Verluste durch Business Email Compromise (BEC), bei dem Cybersquatting zur Täuschung der Benutzer eingesetzt wird, über 43 Milliarden Dollar betragen.

Selbst große Behörden sind nicht immun gegen die Bedrohung durch Cybersquatting. Bleeping Computer berichtete, dass Angreifer ähnliche Domains, die die Website des US-Arbeitsministeriums imitierten, erstellt haben. Damit versuchten sie, Office 365-Anmeldedaten von Nutzern zu stehlen, indem sie die Empfänger aufforderten, dort Angebote für ein Regierungsprojekt abzugeben.
Bei solchen Zahlen ist es offensichtlich, dass CISOs und IT-Manager ihre Marken und Organisationen vor den realen Folgen erfolgreicher Nachahmungsangriffe schützen wollen – angefangen von Rufschädigung bis hin zu rechtlichen Konsequenzen. Im Folgenden werden wir die gängigsten Formen von Cybersquatting näher betrachten, ihren Umfang und ihre Art untersuchen und Maßnahmen beleuchten, die Sie ergreifen können, um das Risiko für Ihre Organisation zu verringern.

Angriffe mittels Imitation einer Marke

Cyberkriminelle setzen vielfältige Formen von Impersonation-Angriffen ein, deren Ziel es ist, Benutzer zum Herunterladen von Malware oder zur Preisgabe vertraulicher Informationen zu verleiten. Zu den gängigen Formen von Brand-Impersonation-Angriffen gehören:

  • Phishing: Bei einem Phishing-Angriff verleitet ein Angreifer einen Benutzer dazu, sensible Informationen preiszugeben oder eine schädliche Anwendung herunterzuladen, indem er eine E-Mail sendet, die scheinbar von einer vertrauenswürdigen Organisation stammt.
  • Account-Takeover: Bei solch einem Angriff erstellt ein Betrüger eine Website oder eine Anmeldeseite, die darauf abzielt, den Benutzer zur Eingabe sensibler Login-Informationen zu verleiten, um so Zugriff auf den Benutzeraccount zu erhalten.
  • Malware: Angreifer verbreiten Malware, indem sie den Benutzern vorgaukeln, dass sie eine legitime Anwendung einer seriösen Marke installieren. Kriminelle verwenden beispielsweise Logos und Produktnamen von Microsoft, um Benutzer davon zu überzeugen, dass sie eine gültige Anwendung installieren, während sie in Wirklichkeit einen Keystroke Logger oder andere schädliche Software installieren.
  • Cybersquatting: Cyberkriminelle, die Cybersquatting-Angriffe durchführen, gehen noch einen Schritt weiter: Sie registrieren einen Domänennamen, der dem Domänennamen einer seriösen Marke ähnelt. Damit wollen sie den Nutzern vorgaukeln, dass sie mit der Website der legitimen Marke interagieren. Auf diese Weise können Angreifer beispielsweise Anmeldedaten stehlen oder Kreditkarteninformationen abfangen.

Angriffsmethoden bei Cybersquatting

Cyberkriminelle nutzen eine Reihe verschiedener Taktiken, um ähnlich aussehende Domains zu registrieren, darunter:  

  • Homoglyhps: Anordnung von (einer Reihe von) Zeichen, die mit einem anderen Zeichen verwechselt werden können, z. B. exampie.com
  • Typosquatting: Verwendung von (einer Reihe von) Zeichen, die häufig falsch geschrieben und durch andere Zeichen ersetzt werden, rxample.com
  • Silbentrennung: Hinzufügen von Bindestrichen zur ursprünglichen Domain, um daraus eine neue Domain zu generieren, ex-ample.com
  • Transposition: Vertauschen der Reihenfolge der aufeinanderfolgenden Zeichen, exmaple.com
  • Wiederholung: Wiederholung eines (oder mehrerer) Zeichen, exampple.com
  • Auslassung: Weglassen eines (oder mehrerer) Zeichen, exampe.com
  • Bitsquatting: Ändern eines Bits in der ASCII-Darstellung eines Zeichens, axample.com
  • Entfernen eines Begrenzungszeichens: Entfernen eines Begrenzungszeichens (Punkte und Striche), wwwexample.com
  • Tausch der Top-Level-Domain: Tausch der TLD gegen eine andere TLD, example.net

Schutz Ihrer Marke vor Imitationen und ähnlichen Domains

CISOs und IT-Manager haben bereits jetzt schon alle Hände voll zu tun, um die Sicherheit Ihrer Organisation sicherzustellen. Doch es gibt bestimmte Maßnahmen, die Sie ergreifen können, um Ihr Unternehmen vor den Risiken des Cybersquattings zu schützen, darunter:

Regelmäßige Schulungen: Ein aufmerksamer, aufgeklärter Benutzer kann einer der besten Schutzmaßnahmen für Ihr Unternehmen sein, um nicht Opfer eines Nachahmungsangriffs zu werden. Stellen Sie sicher, dass Ihr Unternehmen aktuelle Schulungen für Mitarbeiter anbietet, damit diese lernen, wie sie potenzielle Imitationsversuche am besten erkennen und melden können.

Überwachen Sie Ihre Marken mit Threat Intelligence: Nutzen Sie eine Threat-Intelligence-Plattform zur Überwachung und Analyse von Erwähnungen Ihrer Marke im Internet. Threat-Intelligence-Plattformen können Sie auf unberechtigte Verwendungen Ihres Markennamens oder Logos aufmerksam machen und Sie in die Lage versetzen, schnell gegen potenzielle Imitationen vorzugehen.

Registrieren Sie ähnliche Domains: Eine der besten Möglichkeiten, wie Ihr Unternehmen Cyberkriminelle davon abhalten kann, ähnliche oder ähnliche Domänennamen zu registrieren, besteht darin, sie proaktiv für Ihr Unternehmen zu registrieren, sodass Angreifer diese nicht erwerben können.

Implementieren Sie eine External Attack Surface Management (EASM)-Lösung: Mit einer EASM-Lösung können Sie kontinuierlich nach Domains suchen, die Ihrer Marke ähneln oder sie imitieren, einschließlich der oben genannten Taktiken. Das bedeutet, dass Sie potenzielle Imitationsversuche erkennen (und über einen Takedown-Service unterbinden) können, bevor diese die Chance haben, zu einer Gefahr zu werden. Die effektivsten EASM-Lösungen – wie Sweepatic EASM – sammeln automatisch Daten und verwenden KI-gesteuerte Analysemodule, um die Internet-Assets Ihres Unternehmens auf potenzielle Schwachstellen und Angriffspunkte zu untersuchen.

Spüren Sie mit EASM Lookalike-Domains und Cybersquatting auf

Ein vielschichtiger Ansatz zum Schutz vor Cybersquatting

Das Nachahmen von Marken (insbesondere Cybersquatting) stellt eine signifikante Bedrohung für Unternehmen dar – und um sich erfolgreich dagegen zu schützen, ist ein vielschichtiger Sicherheitsansatz erforderlich.

  • Sorgen Sie daher dafür, dass Ihre Mitarbeiter über die Bedrohungen aufgeklärt werden.
  • Überwachen und analysieren Sie Online-Markenerwähnungen mit einer robusten Threat Intelligence-Plattform.
  • Investieren Sie in eine EASM-Lösung, die eine frühzeitige Erkennung potenzieller Bedrohungen ermöglicht.

Registrieren Sie selbst ähnliche Domains, um zu verhindern, dass Cyberkriminelle sie nutzen können. Wenn Sie diese Maßnahmen ergreifen, können Sie Ihre Organisation, Ihre Marke, Ihre Mitarbeiter und Ihre Kunden besser schützen – und dabei die Integrität und den Ruf Ihrer Marken bewahren.

Prüfen Sie mit External Attack Surface Management, wie sehr Ihre Domains von Cybersquatting betroffen sind.

S

(Zuletzt aktualisiert am 17/01/2024)

Zurück zum Blog