Das Umschreiben von URLs, ein Dienst, der bösartige URLs neutralisiert, indem Benutzer in eine sichere Umgebung umgeleitet werden, ist eine gängige Praxis in der E-Mail-Sicherheit. Mit der Weiterentwicklung der Cyberbedrohungen wird jedoch klar, dass dieser Ansatz Einschränkungen und potenzielle Schwachstellen aufweist.
Das Umschreiben von URLs entstand vor etwa einem Jahrzehnt als kreative Lösung, als sichere E-Mail-Gateways (SEGs) die Hauptquelle der E-Mail-Verteidigung waren. Es ging auf die Herausforderung ein, E-Mails schnell zuzustellen und gleichzeitig vor bösartigen Links zu schützen. Der Ansatz bestand darin, potenziell schädliche URLs so umzuschreiben, dass sie beim Anklicken zunächst von einer Engine analysiert werden, um ihre Sicherheit zu bestimmen.
Obwohl diese Lösung damals innovativ war, hat die sich verändernde technologische Landschaft zusammen mit neuen Sicherheitsherausforderungen sie im Laufe der Zeit immer weniger effektiv gemacht und zudem neue Herausforderungen eingeführt, die wir hier behandeln werden. Mit Integrated Cloud Email Security (ICES)-Lösungen entfallen viele der ursprünglichen Herausforderungen bei der Zustellung, und erweiterte URL-Analysefunktionen sind jetzt verfügbar.
URL-Umschreibung: Die guten Absichten und ihre Grenzen
URL-Rewriting ist eine gängige Praxis im Bereich der E-Mail-Sicherheit, die verspricht, Benutzer vor der Flut von Cyberbedrohungen zu schützen. Dennoch wird immer deutlicher, dass seine Wirksamkeit mit der Zeit nachlässt. Hier ist der Grund:
- Schwächung der Defense-in-Depth-Strategie: Umgeschriebene URLs können andere Sicherheitstools umgehen und dadurch Bedrohungen möglicherweise ungeprüft lassen.
- Betrug durch Business Email Compromise (BEC): URL-Rewriting liefert bösartige Nachrichten, wobei ein Teil der bösartigen Nachricht verändert wird. Damit wird der BEC-Aspekt des Angriffs nicht berücksichtigt, der mehr auf Social Engineering als auf bösartigem Code beruht. Dies ermöglicht es dem Benutzer, auf einen Angreifer zu reagieren, und gibt dem Angreifer eine neue Chance, ihn auf anderem Wege per Phishing anzugreifen.
- Behinderung der Sicherheitskulturentwicklung: Das Umschreiben verschleiert das wahre Ziel von Links und entmutigt Benutzer, gute Sicherheitsgewohnheiten wie das Überprüfen von URLs vor dem Klicken zu entwickeln.
- Konfigurationsdrift: Nicht alle URLs werden aufgrund verschiedener herstellerspezifischer Protokolle oder administrativer Konfigurationen konsequent neu geschrieben, was unbeabsichtigt Sicherheitslücken schafft.
- Impersonation und falsche Sicherheit: Angreifer geben sich als Anbieter aus, die URLs umschreiben, und nutzen das Vertrauen der Benutzer in vom Anbieter umgeschriebene URLs aus, um ihre Phishing-Versuche zu verbessern.
Browser-Live-Scanning: eine essenzielle Funktion für die Messaging-Sicherheit
Nachdem die Schwächen des aktuellen Ansatzes offengelegt wurden, ist es an der Zeit, zu einer Methodik überzugehen, die eine umfassendere Schutzebene bietet: Live-Scanning. Diese Methode schreibt nicht nur um, sondern entfernt und rettet auch, während sie gleichzeitig eine Schutzschicht gegen andere 3D-Link-basierte Phishing-Techniken bietet. So geht es:
- Persistentes ML auf Browser-Ebene: Selbst nach dem ersten Scan suchen maschinelle Lernalgorithmen auf Browserebene weiterhin unermüdlich Anomalien oder Bedrohungen, die der ersten Verteidigung entgangen sein könnten.
- Inhalts- und Absichtsanalyse: Jede Nachricht wird gründlich geprüft – nicht nur auf fragwürdige URLs und Anhänge, sondern auch auf die dahinterstehende Absicht, um die nuancierte Natur moderner Cyberbedrohungen zu adressieren.
- Null-Toleranz-Richtlinie: Wenn ein Element einer Nachricht als bösartig gekennzeichnet wird, wird die gesamte Nachricht aus der Umgebung entfernt. Es ist eine vollständige Entfernung und nicht nur eine oberflächliche Vertuschung.
- Das Mantra – nicht umschreiben, sondern entfernen: Indem wir den Schritt des URL-Umschreibens umgehen, wahren wir die Transparenz gegenüber den Nutzern und stellen sicher, dass die Sicherheit nicht nur umfassend erscheint – sie ist es auch.
Wie Live-Scanning das Spiel verändert
Live-Scanning ist nicht nur eine iterative Verbesserung bestehender Sicherheitsmaßnahmen; es ist ein Sprung nach vorn. Hier erhalten Sie einen Einblick in das Innenleben, das auf unserer proprietären Technologie basiert:
- Die Sichtbarkeit von bösartigem Klick-Tracking beibehalten: Böswilliges Klick-Tracking geht bei den meisten ICES-Lösungen verloren, aber durch den Einsatz von Browserschutz sind Sie nicht gezwungen, sich zu entscheiden. Sie erhalten die beste Mischung aus alten und neuen Strategien in einem einfachen, praktischen Paket.
- Computer-Vision-Technologie: Im Kern von Live Scanning steht unsere proprietäre Computer-Vision-Technologie. Wird ein verdächtiger Anhang entdeckt, untersucht diese Technologie ihn sorgfältig, um festzustellen, ob er einen 0-Stunden-Phishing-Versuch enthält.
- Ausweichmaßnahmen: Ausgeklügelte Angreifer verwenden häufig CAPTCHA-Seiten oder verschachtelte Skripte, um das wahre Ziel einer URL zu verschleiern. Live Scanning durchschaut geschickt diese Ausweichtechniken und deckt die dahinter verborgene Bedrohung auf.
- Tiefeninhaltsanalyse: Live Scanning analysiert die Seite: die Sprache, den HTML-Quellcode und Anomalien mit der Document Object Model (DOM)-Schnittstelle usw. Diese eingehende Interaktion ermöglicht die Bewertung potenzieller Risiken innerhalb der Struktur des Inhalts.
- Verhaltenskontextualisierung: Über die statische Analyse hinaus wendet Live Scanning Verhaltenskontextualisierung an, um böswillige Absichten oder Aktivitäten in der Seite zu verstehen und zu identifizieren. Es ist eine prädiktive statt einer reaktiven Haltung, die Hinweise aus subtilen Indikatoren für Böswilligkeit aufnimmt.
- Autonome E-Mail-Inspektion: Bei E-Mails ist Live-Scanning nicht auf den Klick eines Nutzers angewiesen, um in Aktion zu kommen. Unsere neueste Technologie für virtuelle Browser („Projekt Phantom“) untersucht den Inhalt einer E-Mail und identifiziert und neutralisiert Bedrohungen präventiv, bevor diese überhaupt die Chance haben, den Benutzer zu erreichen.
Warten Sie nicht, bis es zu einem Verstoß kommt.
Zusammenfassend lässt sich sagen, dass es an der Zeit ist, die Komfortzone des herkömmlichen URL-Umschreibens zu verlassen und Live-Scanning für einen sichereren und transparenteren Abwehrmechanismus einzuführen. Es geht nicht nur darum, den digitalen Raum sicherer zu machen – es geht darum, Sicherheit zu einem klaren und verständlichen Grundpfeiler unserer alltäglichen Online-Interaktionen zu machen.
Lassen Sie nicht zu, dass veraltete Sicherheitsmaßnahmen Ihre Organisation angreifbar machen. Nutzen Sie die Zukunft der E-Mail-Sicherheit mit Varonis Interceptor, unserer KI-nativen E-Mail-Sicherheitslösung mit der besten Erkennungsrate weltweit.
Vereinbaren Sie eine Demo, um zu sehen, wie Interceptor Ihr Unternehmen vor sich entwickelnden Cyberbedrohungen schützen und einen hervorragenden Schutz gegen Phishing-Angriffe bieten kann.
Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.