Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Phishing: Gegenwart und Zukunft Wie Sie Cyberbetrüger hinters Licht führen GELSEN-NET Security Day 2019 – 4. Juli 2019 Lukas Schaefer – SoSafe GmbH
Phishing- und Social Engineering-Angriffe
werden immer häufiger und komplexer.
Quellen: Verizon, Mimecast, WIK
Phishing-E-Mails sind das
häufigste Einfallstor
92% aller Cyberangriffe starten
mit einer Phishing-E-Mail
92% Social Engineering ist lukrativ
und kommt daher oft vor
74% der Unternehmen weltweit
werden mindestens einmal
jährlich Opfer einer gezielten Social Engineering-Attacke
74% Die Angreifer geben sich
immer mehr Mühe
Gezielte Attacken wie Spear-
Phishing nehmen stark zu und
werden immer ausgefeilter
50% (YoY)
Aktuelles Beispiel:
Phishing-Welle als Bewerbungsmails.
https://www.polizei-praevention.de/aktuelles/bewerbungsmail-mit-schadsoftware-im-anhang.html
Komplexere Angriffe nehmen immer weiter zu.
Beispiel: Spear-Phishing
Beispiel: Double Barrel
Icons made by Iconnice, Gregor Cresna, Smashicons and Freepik from www.flaticon.com
Beispiel Handelskonzern
Technische Barrieren sind bei der Abwehr gezielter
Angriffe immer häufiger überfordert.
Quellen: Symantec, McAfee, Verizon
156 Mio Phishing-Mails werden
täglich versandt
80% aller Mitarbeiter können differenzierte Phishing-Mails nicht erkennen.
16 Mio kommen durch
Spam-Filter
Filter
8 Mio werden geöffnet
Nutzer
Jede zweite Phishing-Mail wird geöffnet.
Wo geht die Reise hin?
KI wird unser Leben immer weiter erleichtern.
Text-to-Speech
Google Duplex
Natural Language Processing
+
Das Problem:
Welchem Kanal können wir noch vertrauen?
Text-to-Speech
Lyrebird.ai
Trainingsinput 2016: 5h
Trainingsinput heute: 1 Minute
Das Problem:
Welchem Kanal können wir noch vertrauen?
Text-to-Speech
DeepFakes / Videosynthese
+
AI News Anchor
Das Problem:
Welchem Kanal können wir noch vertrauen?
DeepFakes / Videosynthese
„face2face“
Beispiel CxO-Fraud: Erhöhte Legitimierung im
Rahmen einer “Double Barrel”-Attacke.
Icons made by Iconnice, Gregor Cresna, Smashicons and Freepik from www.flaticon.com
Folge-E-Mail mit schadhafter Aufforderung
Training eines Voice-Bots mit
Stimme des CEOs
Automatisierter Anruf bei einer großen Gruppe
von Mitarbeitern
Das Training von Voice-Bots
wird künftig sehr leicht möglich sein.
Icons made by Iconnice, Gregor Cresna, Smashicons and Freepik from www.flaticon.com
Schon bald könnte ein Voice-Bot dazu dienen,
eine E-Mail-Attacke zu legitimieren.
“Hi, Lukas!
Sorry, very briefly, we are boarding right now: you have to help me with an extremely urgent matter - I'll send you an e-mail with further information
right away!
I have to go, thank you!”
Icons made by Iconnice, Gregor Cresna, Smashicons and Freepik from www.flaticon.com
Was können wir nun tun?
1 Technische Methoden Detektion von Artefakten (Blinzeln) und Training von Algorithmen auf die Erkennung – Lösungen sind aber noch nicht marktfähig und immer einen Schritt hinterher.
2 Aufklärung Breite Thematisierung und Information der Bevölkerung, der Führungs- und Fachkräfte über den technischen Stand der Entwicklung.
3 Mitarbeiter-Sensibilisierung Realistisches Training von Mitarbeitern hinsichtlich der richtigen Reaktion auf Phishing- und Social-Engineering-Methoden.
Thank you very much for your
attention!
“
”
Icons made by Iconnice, Gregor Cresna, Smashicons and Freepik from www.flaticon.com
Amateurs hack systems,
professionals hack people.
“
” Bruce Schneier,
Expert on Cryptography and Information Security,
Harvard University
SoSafe GmbH Ehrenfeldgürtel 76 50823 Köln www.sosafe.de [email protected]