Zunehmende Nutzung von Domains in neuen gTLDs für Cyberangriffe im Jahr 2024

Ein im November 2024 veröffentlichter Bericht von Interisle Consulting mit dem Titel Cybercrime Supply Chain 2024: Measurements and Assessments of Cyber Attack Resources and Where Criminals Acquire Them zeigt, dass Cyberkriminelle ihren Verbrauch an Domainnamen für Cyberangriffe stark erhöht haben, insbesondere bei neuen generischen Top Level Domains (TLD).

Der Studie zufolge wurden im Jahr 2024 mehr als 8,6 Millionen einzigartige Domains bei Cyberangriffen verwendet, verglichen mit 4,8 Millionen im Jahr 2023, was einem Anstieg von 81 % entspricht. Der Bericht zeigt auf, dass Cyberkriminelle häufig Domainnamen mit legitimer Erscheinung registrieren (Cybersquatting), um ihre kriminellen Aktivitäten zu erleichtern. Da viele Registrare zum Zeitpunkt der Registrierung keine Überprüfung der Identität des Antragstellers oder der Existenz etablierter Markennamen durchführen, ist dies einfach.

In dem Bericht wird die Vermutung aufegstellt, dass die Betrüger zu diesem Zweck eine wachsende Vorliebe für neue generische Top-Level-Domains zeigen. Diese Schlussfolgerung bestätigen, die Daten des Nameshield-Dienstes zur Bekämpfung von Cybersquatting und der Schlichtungsstellen, die befugt sind, Streitigkeiten über Domainnamen außergerichtlich beizulegen.

Was sind neue generische Top-Level-Domains?

Angesichts der wachsenden Bedeutung des Internets in der Wirtschafts-, Sozial- und Kulturwelt hat die ICANN im Jahr 2012 einen Aufruf zur Einreichung von Bewerbungen zur Einführung neuer gTLDs der ersten Ebene gestartet.
Die Öffnung neuer gTLDs hat über 1500 neue Top Level Domains auf den Markt gebracht, die in drei Kategorien unterteilt sind: Branchen (z. B. .poker, .music, .hotel, .sport usw.), geografische Gebiete (.paris, .bzh, .africa, .vegas usw.) und Unternehmen (Corporates), die Unternehmen die Möglichkeit bieten, eine Marke oder einen Firmennamen als Top Level Domain zu verwenden (z. B. .loreal, . audi, .apple, .microsoft usw.).
Sie kamen zu den historischen generischen Top Level Domains hinzu, die am weitesten verbreitet sind (z. B.: .com, .net, .org, .info, .biz usw.), sowie zu den geografischen Top Level Domains, die ein Land oder ein Gebiet identifizieren können (z. B.: .de, .at, .uk, .cn usw.).

Die neuen generischen Top Level Domains sind bei Cyberkriminellen sehr beliebt

Im Rahmen der Studie von Interisle Consulting wird die kriminelle Nutzung von Domainnamen unter dem Gesichtspunkt der drei häufigsten und für die betroffenen Unternehmen kostspieligsten Angriffsvektoren untersucht: Malware, Phishing und Spam. Die Daten der Studie wurden aus Berichten über diese drei Arten von Betrug zusammengestellt, die von elf öffentlichen oder kommerziellen Bedrohungs- und Reputationsdiensten gesammelt wurden.

Für die Analyse wurden die TLDs in vier Kategorien unterteilt: .com und .net; andere generische und vor 2013 eingeführte TLDs wie . org, .biz und .info; die geografischen TLDs, die sogenannten ccTLDs (z. B. .at, .de, .cn, .co…); die neuen generischen TLDs, die ab 2014 eingeführt wurden (z. B. .top, .shop, .vip, .xyz…).

Aufteilung der zwischen September 2023 und August 2024 registrierten Domainnamen nach TLD

Die Analyse der gesammelten Berichte zeigt jedoch, dass die Domainnamen in .com und .net zwar fast die Hälfte aller zwischen September 2023 und August 2024 registrierten Domainnamen ausmachen, aber nur etwas mehr als 40 % der Domains, die für kriminelle Zwecke genutzt werden. Obwohl die in den letzten Jahren eingeführten neuen generischen Top Level Domains nur 11 % des Marktes für Domainnamen ausmachen, sind sie für rund 37 % der zwischen September 2023 und August 2024 gemeldeten Cyberkriminalitätsdomains verantwortlich.

Verteilung der Cyberkriminalitätsdomainnamen nach Top Level Domain zwischen September 2023 und August 2024

Die Studie geht noch einen Schritt weiter und unterteilt die für kriminelle Aktivitäten gemeldeten Domainnamen in zwei Kategorien: Domainnamen, die absichtlich registriert wurden, um eine böswillige oder kriminelle Handlung zu begehen (für böswillige Zwecke registrierte Domains), und Domainnamen, die für legitime Zwecke registriert, aber nach einer Cyberattacke von Kriminellen kompromittiert wurden. Diese Unterscheidung ermöglicht es, festzustellen, dass die neuen generischen Top Level Domains in etwa 49 % der Fälle von Domainnamen, die zu böswilligen Zwecken registriert wurden, während des untersuchten Zeitraums verwendet werden.

Verteilung der Domainnamen, die zwischen September 2023 und August 2024 für böswillige Zwecke registriert wurden, nach Endung

Die neuen Endungen, die für ihre Mindestanforderungen an die Registrierung und ihre niedrigen Kosten bekannt sind, werden zunehmend von Betrügern bevorzugt. So boten beispielsweise neun der Top Level Domains mit den höchsten Werten für Cyberkriminalität in der Studie Registrierungsgebühren von weniger als 1,00 $ und zweiundzwanzig Gebühren von weniger als 2,00 $ an. Zum Vergleich: Der niedrigste Preis für einen .com-Domainnamen lag im Untersuchungszeitraum bei 5,91 $.

Der Bericht erstellt somit eine TOP 5 der wichtigsten TLDs, für die die größte Anzahl böswilliger Registrierungen im Jahr 2024 gemeldet wurde: Darunter befinden sich drei neue generische Top Level Domains, .top, .xyz und .shop.

TOP 5 der wichtigsten TLDs, für die die größte Anzahl böswilliger Registrierungen im Jahr 2024 gemeldet wurde

Fokus auf Cybersquatting, ein ähnlicher Trend

Um Domainnamen, die mit der Absicht registriert wurden, eine böswillige Handlung zu begehen, zu kategorisieren und sie von Domainnamen zu unterscheiden, die für kriminelle Aktivitäten kompromittiert wurden, hat Interisle Consulting hat eine Reihe von Kriterien festgelegt,. Die Verwendung von Cybersquatting ist eines dieser Kriterien.

Cybersquatting ist eine Technik, die darin besteht, missbräuchlich einen Domainnamen zu registrieren, der mit einer Marke, einem Handelsnamen, einem Nachnamen oder einer anderen Bezeichnung, identisch ist oder dieser ähnelt. Auf diese hat der Anmelder keine Rechte und nutzt sie oft zu böswilligen Zwecken. Die Auswirkungen für die rechtmäßigen Einheiten sind zahlreich und oft kostspielig: finanzielle Verluste, Rufschädigung der Marke, Sicherheitsverletzungen.

Wir unterstützen mehr als 300 Unternehmen im Kampf gegen Cybersquatting und bieten Ihnen hier eine detaillierte Studie über die von Betrügern, die diese Technik anwenden, am häufigsten verwendeten Top Level Domains. Die unten untersuchten Daten beziehen sich auf das Jahr 2024 und die Domainnamen. Die wurden von unserem Analystenteam durchleuchtet und konnten durch unsere Tools mit Sicherheit als Cybersquatting gegen die für unsere Kunden überwachten Marken eingestuft werden. Aufgrund der Anzahl und der Art dieser Kunden kann diese Analyse nicht objektiv und schlüssig sein, hat aber den Vorteil, eine Tendenz aufzuzeigen.

Nach den Ergebnissen unserer Abteilung zur Bekämpfung von Cybersquatting, welche die von Interisle Consulting verwendete Einteilung der Erweiterungen übernimmt, stehen die TLDs generisch .com und .info an der Spitze der am häufigsten verwendeten Erweiterungen, um irreführende Domainnamen zu registrieren. Die Endung .com zeichnet sich dadurch aus, dass knapp die Hälfte der Domainnamen, die ein eindeutiges Risiko darstellen und unseren Kunden gemeldet wurden, mit dieser Endung registriert wurden.

Aufteilung der als Cybersquatting eingestuften Domainnamen nach Endung im Jahr 2024

An zweiter Stelle stehen die geografischen Top Level Domains, die sogenannten ccTLDs: Sie machen etwas mehr als ein Viertel der Top Level Domains aus, die am häufigsten für die Registrierung irreführender Domainnamen verwendet werden. Die fünf am häufigsten beobachteten ccTLDs durch unseren Überwachungsdienst im Jahr 2024 waren die Erweiterungen fr, .de, .pl, .ru und .cn.

An dritter Stelle stehen die neuen generischen Top Level Domains, die fast ein Fünftel der beobachteten TLDs in Fällen von Cybersquatting ausmachen, die Nameshield für seine Kunden gemeldet hat, wobei die TLD .shop die anderen bei weitem übertrifft. Es folgen .online, .top, .site und .store.

Top 10 der neuen generischen Top Level Domains, die für die Registrierung von Domainnamen verwendet wurden, die 2024 als Cybersquatting eingestuft wurden

Auch wenn diese Beobachtungen nicht exakt mit denen der Studie von Interisle Consulting übereinstimmen, stellt unser Service ebenfalls einen Anstieg der Verwendung neuer generischer Top Level Domains im Jahr 2024 im Vergleich zu 2023 fest. Im Jahr 2023 wurden 12 % der von unserem Team bei ihrer Erkennung als Cybersquatting eingestuften und registrierten Domainnamen mit einer neuen generischen Endung registriert, im Jahr 2024 waren es bereits 19%. .

Verteilung der als Cybersquatting eingestuften Domainnamen nach Endung im Jahr 2023

Insgesamt ließ sich im Bezug von Cybersquatting, auf den von uns meist beobachteten Top 20 von 2024 im Vergleich zu 2023 ein Anstieg der Verwendung von neuer generischer Top Level Domains verzeichnen, mit Ausnahme von .site:

Unter den Top 20 der Top Level Domains, die von unserem Dienst am häufigsten für die Registrierung von Domainnamen im Zusammenhang mit Cybersquatting im Jahr 2024 verwendet beobachtet wurden, ist im Vergleich zu 2023 insgesamt ein Anstieg der Verwendung neuer generischer Top Level Domains zu beobachten, mit Ausnahme von .site:

TLD20242023
20242023
.com 53,19% 57,46%
.info 7,07% 8,12%
.fr 6,98%11,80%
.shop 6,25% 1,41%
.de 3,40% 0,58%
.pl 2,76%0,34%
.net 2,58% 6,36%
.online 2,22%1,55%
.ru 1,99% 1,10%
.org 1,77% 2,72%
.cn 1,40% 0,69%
.top 1,36% 0,55%
.site 1,31% 1,41%
.store 1,27% 0,69%
.br 1,27% 0,52%
.today 1,13%0,00%
.xyz 1,09% 0,69%
.es 1,04% 0,17%
.uk 1,00% 1,10%
.co 0,91% 0,65%

Ein Trend, der sich auch in den Entscheidungen zu außergerichtlichen Beschwerden widerspiegelt

Das auf Vorschlag der ICANN eingerichtete außergerichtliche Verfahren UDRP („Uniform Domain-Name Dispute Resolution Policy“) ermöglicht die Sanktionierung offensichtlicher und unbestreitbarer Markenrechtsverletzungen, die sich aus der Reservierung identischer oder ähnlicher Domainnamen durch Dritte (Cybersquatting) ergeben.

Die UDRP gilt für generische (gTLDs) und neue Top Level Domains (new gTLDs), aber auch für bestimmte geografische Top Level Domains (ccTLDs), deren Registrierungsstelle die von der UDRP-Grundsätze akzeptiert wurden. Der Anwendungsbereich dieses Verfahrens ist internationaler Natur und bietet einen einfachen Mechanismus zur Beilegung von Streitigkeiten über ein von der ICANN akkreditiertes Schiedsgericht.

Die Domainnamen, für die ein Schiedsverfahren bei einem akkreditierten Zentrum beantragt wurde, können die Realität des Cybersquatting nicht genau veranschaulichen. Denn die daraus gewonnenen statistischen Daten spiegeln nur die Marken wider, deren Inhaber eine Überwachungs- und Abhilfestrategie für Verletzungsfälle eingeführt haben. Außerdem stellen sie nur eine einzige Art von Abhilfemaßnahmen dar, die durchgeführt werden können. Für die anderen, wie z. B. die Sperrung von Websites (Takedowns), gibt es keine statistischen Daten und somit können diese nicht analysiert werden.

1Die Analyse der im Jahr 2024 in UDRP-Akten am häufigsten beobachteten Endungen zeigt eine Top 10, die aus 6 neuen generischen Endungen besteht, wobei die .com mit großem Abstand an der Spitze liegt. Diese Endung macht 80,44 % der behandelten Fälle unter diesen Top 10 aus, was jedoch einen Rückgang gegenüber dem Anteil von 86,94 % im Jahr 2023 darstellt. Obwohl die Endungen, die die Top 10 2024 bilden, mit denen von 2023 identisch sind, ist der Anteil der UDRP-Fälle, die sich auf die neuen generischen Endungen beziehen, für jede von ihnen gestiegen.

RangTLD20242023
1 .com 80,44 % 86,94 %
2.shop 5,52 %1,94 %
3.net 4,49 %3,78 %
4.org 2,79 % 2,41 %
5.online1,90 % 1,27 %
6.store 1,17 % 1,00 %
7.top 1,16 % 0,64 %
8.xyz1,13 % 0,63 %
9.site0,99 % 0,53 %
10.info 0,40 % 0,86 %

Da die UDRP-Verfahren nicht auf alle Fälle im Zusammenhang mit geografischen Top Level Domains angewandt werden können, außer auf diejenigen, für die die Registrierungsstelle die UDRP-Grundsätze akzeptiert hat, deckt sich diese Top 10 sehr stark mit den Top Level Domains von 2024, die von unserer Abteilung am häufigsten beobachtet wurden, um Domainnamen für Cybersquatting zu registrieren.

Welche Lösungen gibt es angesichts dieser Feststellung?

Um sich vor der Registrierung von Domainnamen zu schützen, die Ihrer Marke ähneln, besteht die erste Maßnahme darin, ein optimiertes Portfolio von Domainnamen zu erstellen das eine Strategie zur defensiven Registrierung umfasst. Es geht darum, Domainnamen mit Ihrer Marke auf einer Vielzahl von Endungen zu registrieren und zu verlängern. Dabei sind insbesondere die betrugsanfälligsten Top Level Domains, die branchenspezifischen Endungen, die dem Tätigkeitsbereich der Marke entsprechen, und die als risikoreich angesehenen Endungen relevant, weil sie nicht über ein Streitbeilegungsverfahren verfügen. Dieser Ansatz kann durch die Registrierung von Domainnamen mit Ihrer Marke in ihren plausibelsten Varianten ergänzt werden, um sich vor den Formen des Typosquatting zu schützen, die am ehesten geeignet sind, um Nutzer zu täuschen.

Für ein Unternehmen ist es heutzutage jedoch unmöglich, einen umfassenden defensiven Ansatz zu verfolgen, d. h. so viele Domainnamen wie nötig zu registrieren, um sich vor Betrug um dieses strategische Gut zu schützen, da böswillige Akteure eine Vielzahl an kreativen Möglichkeiten haben.

Heute ist eines der wirksamsten Mittel im Kampf gegen Cybersquatting die frühzeitige Erkennung von Markenverletzungen. Denn die Möglichkeit, diese bereits zum Zeitpunkt ihrer Registrierung zu erkennen, entscheidet über die Möglichkeit, geeignete Gegenmaßnahmen zu ergreifen. Die eingesetzten Erkennungslösungen müssen leistungsstark sein: Jeden Tag werden weltweit Hunderttausende neuer Domainnamen registriert, und unter diesen verbirgt sich eine unbestimmte Anzahl von Betrugsvektoren. Die Überwachungslösungen müssen daher in der Lage sein, alle neu beobachteten Domainnamen, die eine bestimmte Marke imitieren, zu erkennen, die in identischer Form oder aus einer sehr großen Bandbreite von Variationen sowie in Verbindung mit Schlüsselwörtern und Konzepten aus ihrem Wortschatz gesucht werden müssen.

Als souveräner Corporate Domain Registrar und Experte für den Schutz der strategischen Domainnamen seiner Kunden vor Cyberbedrohungen kann Nameshield Sie begleiten und Ihnen Lösungen zum Schutz Ihrer Marke im Internet anbieten.

  1. Diese Daten wurden aus Daten zusammengetragen, die von der Weltorganisation für geistiges Eigentum (WIPO), dem National Arbitration Forum (NAF), dem tschechischen Schiedsgericht (CAC), dem kanadischen Internationalen Internet-Streitbeilegungszentrum (CIIDRC) und dem asiatischen Domain Name Dispute Resolution Centre (ADNDRC) zur Verfügung gestellt wurden. ↩︎

Nameshield auf dem CSA Summit in Köln – Feiern Sie mit uns das 20-jährige Jubiläum und seien Sie Teil der Diskussion rund um die Zukunft der kommerziellen E-Mail

Seit 20 Jahren hat sich die CSA (Certified Senders Alliance) die Stärkung des Vertrauens in den Kommunikationskanal E-Mail auf die Fahnen geschrieben. Brücken bauen zwischen E-Mail Versendern und E-Mail Anbietern war von Anfang an das zentrale Ziel der CSA – der Jubiläums-Summit dieses Jahr wird die Erfolgsfaktoren der Zukunft unter dem Motto ‚Trust Fuels the Future‘ untersuchen.

Nameshield ist als Gold-Sponsor der Veranstaltung mit dabei – unser Team würde sich sehr freuen, Sie dort zu treffen. Sichern Sie sich marktführendes Know-How mit den Erkenntnissen von CSA und den sich entwickelnden Best Practices. Wir sind besonders gespannt auf die Diskussion rund um die Implementierung von DMARC, das sich gerade zu einem neuen Standard entwickelt. Nameshield stellt seinen Newsletter-Abonnenten drei Gutscheine im Wert von 100 € zur Verfügung. Bei Interesse wenden Sie sich bitte an Ihren Ansprechpartner bei Nameshield – first come, first served!

Treffen Sie ein internationales Netzwerk von Marken, Agenturen, E-Mail-Dienstleistern und Mailbox-Anbietern zum dynamischen Informationsaustausch im gut vernetzten E-Mail-Ökosystem! Der CSA Email Summit ist nicht nur eine Veranstaltung, sondern Ihr Weg, Ihr volles Potenzial in der sich ständig weiterentwickelnden Landschaft der kommerziellen E-Mail auszuschöpfen.

Der CSA Email Summit wird von verschiedenen Branchenverbänden unterstützt und bietet eine solide Plattform für Gespräche, welche wertvolle Einblicke in die Zukunft des E-Mail-Marketings erlauben. Lernen Sie von Branchenexperten in Workshops, Sessions, Kurzvorträgen und Masterclasses, um Ihre Fachkenntnisse zu erweitern.

Bitte kontaktieren Sie das Nameshield-Team für weitere Informationen und um einen Termin auf dem Summit zu vereinbaren!

Neue Anforderungen an die E-Mail-Authentifizierung von Google und Yahoo

Google und Yahoo haben kürzlich bedeutende Änderungen an ihren Anforderungen für die Authentifizierung von E-Mails angekündigt. Diese Anpassungen zielen darauf ab, die Sicherheit der Online-Kommunikation zu erhöhen, was in der heutigen Zeit der Cyberkriminalität eine große Herausforderung darstellt.

Die beiden Branchenriesen legen den Schwerpunkt auf die Einführung fortschrittlicher Authentifizierungsprotokolle, insbesondere DMARC (Domain-based Message Authentication, Reporting and Conformance). DMARC baut auf den bestehenden Standards SPF und DKIM auf und bietet eine robuste Methode, um die Authentizität von E-Mails zu überprüfen und das Risiko von Identitätsdiebstahl und Phishing zu verringern.

Um diese neuen Anforderungen umzusetzen, werden Google und Yahoo ihre Algorithmen anpassen, um E-Mails von Domains zu priorisieren, die DMARC korrekt implementiert haben. Dadurch soll die Zustellbarkeit authentifizierter E-Mails verbessert werden, wodurch das Vertrauen der Nutzer in die Sicherheit ihrer Posteingänge gestärkt wird.

Die neuen Richtlinien gelten ab dem 1. Februar 2024 für alle Absender, die mehr als 5.000 E-Mails pro Tag versenden. Sie unterstreichen das Engagement von Google und Yahoo im Kampf gegen Online-Bedrohungen, insbesondere gegen Phishing, eine gängige Methode von Cyberkriminellen, um Nutzer zu täuschen und an ihre sensiblen Informationen zu gelangen. Durch die Einführung strengerer Anforderungen an die E-Mail-Authentifizierung erhöhen diese Unternehmen den Schutz der Nutzer vor bösartigen Angriffen.

Für Domaininhaber und Akteure der digitalen Welt ist es nun entscheidend, diese neuen Richtlinien einzuhalten, um zur Schaffung eines sichereren und geschützteren Internets für alle beizutragen.

Die Experten von Nameshield stehen Ihnen gerne zur Verfügung, um Sie bei der Einführung dieses Protokolls zu unterstützen.

Deutsche Banken mit Nachholbedarf? Neue Nameshield Studie zum Thema E-Mail Sicherheit bei Banken

Nameshield führt als Experte der Themen Domainsicherheit und Online Brand Protection regelmäßig Studien zur aktuellen Lage in diesen Bereichen durch, so auch bei unserer aktuellen DMARC-Studie.

Da Finanzinstitute und deren Kunden ein attraktives Ziel für Angreifer sind und mit dem DMARC-Standard ein zuverlässiger Schutz vor Phishing E-Mails möglich ist, haben wir uns in der aktuellen Studie gefragt, wie weit deutsche Banken bei der Umsetzung bereits fortgeschritten sind. Um eine Vergleichsbasis zu haben, wurde das europäische Bankenumfeld in die Analyse miteinbezogen.

Basierend auf unserer über 30-jährigen Erfahrung auf dem Gebiet der Domain- und E-Mail-Sicherheit kann Nameshield in dem Report auch erste Handlungsempfehlungen geben. Der vollständige Report steht hier für Sie zum Download bereit. Fragen Sie auch gerne eine personalisierte Auswertung und Beratung bei uns an.

ChatGPT, kannst du mir eine Phishing E-Mail schreiben?

ChatGPT - Phishing

„Können Maschinen denken?“, diese doch recht einfache Frage des Mathematikers Alan Turing aus dem Jahr 1950 löste den Beginn der Forschung und langwieriger Experimente rund um die künstliche Intelligenz aus. Heute haben die zahlreichen Forschungen und technologischen Fortschritte Früchte getragen und viele Erfindungen, bei denen künstliche Intelligenz zum Einsatz kommt, sind entstanden. 72 Jahre später, am 30. November 2022, kommt chatGPT auf den Markt. chatGPT wurde von OpenAI, einem Forschungsunternehmen für künstliche Intelligenz, entwickelt und hat sich schnell in der breiten Öffentlichkeit etabliert. Heute gibt es 186 Millionen Konten und 1,6 Milliarden Zugriffe allein im März 2023.

Was ist chatGPT und wie funktioniert es ?

ChatGPT ist ein Chatbot mit künstlicher Intelligenz und einem selbstgenerierenden System. Das bedeutet, dass die Maschine „konversationell interagiert“, indem sie eine natürliche Sprache verwendet (NLP „Natural Language Processing“ genannt). Die künstliche Intelligenz greift dabei auf Deep-Learning-Algorithmen zurück; sie ist in der Lage, die Fragen der Nutzer zu analysieren und passende Antworten zu generieren. Mit der Zeit lernt chatGPT nicht nur von den Fragen, sondern auch von den Antworten seiner Nutzer. Dadurch kann der Chatbot auf eine sehr breite Palette von Anfragen antworten, wie z. B. das Schreiben von Bewerbungen, Hausarbeiten oder auch  Codezeilen. Und wenn die Antwort nicht passt, kann man einfach einen Dialog mit ihm führen und eine überzeugendere Antwort wird vorgeschlagen. Aus diesem Grund hat diese Erfindung so schnell so viele Menschen begeistert.

ChatGPT bringt jedoch auch Risiken mit sich, unter anderem in Bezug auf die Cybersicherheit und, genauer gesagt, Phishing.

Große Macht – große Verantwortung: Der Umgang mit den Cyber-Risiken, die mit chatGPT verbunden sind, wird zu einer herausfordernden Aufgabe. Gemeinhin gehen Cyberkriminelle nicht zimperlich vor. In den letzten Jahren haben die weltweiten Straftaten und Cyberangriffe stark zugenommen (plus 38% im Jahr 2022.)

Was angesichts von chatGPT Sorgen bereitet, ist dessen Einsatz zur Vorbereitung von Phishing-Angriffen. Seine Fähigkeit, Texte aller Art fehlerfrei zu schreiben und dabei menschenähnliche Antworten zu generieren, ist ein großer Trumpf für Cyberkriminelle. Dies verschärft eine bereits vorhandene und weit verbreitete Bedrohung. Der IC3-Bericht des FBI für das Jahr 2022 zeigt, dass Phishing das Delikt ist, das am häufigsten gemeldet wurde. Mit 300.497 Anzeigen allein in den USA im Jahr 2022 wird Phishing nicht nur in den Vereinigten Staaten, sondern auch weltweit zur am weitesten verbreiteten Art von Cyberangriffen. Damit ist die Thematik nicht nur ein regional weit verbreitetes Problem, sondern sie betrifft auch alle Branchen.

Phishing wird von Cyberkriminellen eingesetzt, um an persönliche und sensible Informationen über ihre Opfer zu gelangen. Dazu geben sich die Kriminellen mithilfe von Nachrichten, die sie per SMS, Telefonanruf oder E-Mail versenden, als vertrauenswürdige Organisationen aus. In diesen Nachrichten fordern sie ihre Opfer auf, auf einen Link zu klicken, um ihre persönlichen Daten einzugeben. 

OpenAI verbietet ausdrücklich jede böswillige Nutzung von chatGPT. Wenn der Bot direkt aufgefordert wird, einen bösartigen Code zu schreiben oder eine Phishing-E-Mail zu verfassen, weigert er sich. Mit anhaltendem Nachdruck und einer geschickten Wendung kann die künstliche Intelligenz jedoch genügend Informationen liefern, um einem Cyberkriminellen die Arbeit zu erleichtern. Diese Manipulation kann mit der Standardversion von chatGPT durchgeführt werden, ohne dass ein „JailBreaking“ erforderlich ist.

Interview mit chatGPT

Was sagt der Hauptbetroffene dazu? Um der Sache auf den Grund zu gehen, haben wir uns daran gemacht, chatGPT einige Fragen zu stellen, um seine „Meinung“ zur Situation zu erfahren, aber auch um die Erstellung betrügerischer E-Mails zu testen.

Erstens, aus rechtlicher Sicht: Folgt chatGPT einem Verhaltenskodex und gibt es Vorgaben, die das ‚Verhalten‘ von künstlichen Intelligenzen regeln ?

Bisher gibt es in Europa noch keine wirklichen Gesetze, die den Einsatz von künstlichen Intelligenzen wie chatGPT regeln. Die Europäische Kommission hat jedoch bereits ein Projekt gestartet, um einen Rechtsrahmen zu schaffen, und es wurden bereits Vorschläge für Richtlinien erstellt. Daher gibt es in Europa noch keine offiziellen Regeln oder Verbote. Dennoch wird erwartet, dass sich die Situation in den nächsten Monaten oder Jahren ändern wird. ChatGPT unterliegt also keinen gesetzlichen Vorgaben, allerdings scheint das Tool einem moralischen Verhaltenskodex zu folgen.

ChatGPT - Phishing

Laut Eigenauskunft darf chatGPT folgendes nicht tun: sich an illegalen Aktivitäten beteiligen, geistige Eigentumsrechte verletzen, persönliche oder vertrauliche Informationen bereitstellen und schließlich die Identität einer Person oder einer Organisation vortäuschen.

Wir haben ihn auch um seine Meinung gebeten, ob er einer Person helfen würde, einen Phishing-Angriff zu starten. Er bestätigt uns, dass er dazu moralisch nicht berechtigt ist

ChatGPT - Phishing

Im Anschluss prüften wir, ob es möglich sei, frei verfügbare Informationen über das Vorhandensein eines DMARC-Eintrags in der Zonendatei eines Unternehmens zu erhalten. Domain-Based Message Authentification Reporting and Conformance (DMARC) ist eine Methode zur E-Mail-Authentifizierung, die es dem Domaininhaber ermöglicht, Anweisungen für die Verarbeitung von Nachrichten in seinem E-Mail-System zu definieren – ein wirksames vorbeugendes Mittel gegen Phishing. Cyberkriminelle können diese Informationsabfrage nutzen, um Unternehmen als Angriffsziel auszuwählen, welche DMARC noch nicht implementiert haben, da die Erfolgswahrscheinlichkeit eines Phishing-Angriffes hier höher ist.

ChatGPT - Phishing

ChatGPT war nicht in der Lage, direkt etwas über den DMARC-Eintrag des Unternehmens zu sagen, erklärte uns aber, wie man ihn mithilfe der Windows-Befehlszeile erhalten kann.

Anschließend baten wir chatGTP, eine Phishing-E-Mail für uns zu formulieren. Nach anfänglicher Skepsis konnten wir ihm schnell die richtigen Fragen stellen. Schließlich war er in der Lage, uns eine überzeugende E-Mail zu schreiben, die von einer Bank stammen könnte.

ChatGPT - Phishing

Eine nahezu perfekte Phishing-Falle, denn sie enthält alle Codes einer klassischen E-Mail einer Bank, in der der Empfänger aufgefordert wird, seine persönlichen Daten preiszugeben. Die Nachricht ist in gutem Deutsch und ohne Rechtschreibfehler verfasst und fordert den Empfänger auf, schnell  und ohne weiteres nachzudenken zu handeln. ChatGTP scheint eine willkommene Arbeitserleichterung für Cyberkriminelle zu sein, da sie die Hürde der weltweit weniger verbreiteten und relativ schwer perfekt zu erlernenden deutschen Sprache meistert – eine bedrohliche Entwicklung.

Was können wir von der Zukunft erwarten?

Wird es möglich sein, die Entwicklung der KI zu blockieren oder zu verlangsamen? Nach der Veröffentlichung von chatGPT haben einige einflussreiche Persönlichkeiten aus der Technologiebranche, wie Elon Musk oder Steve Wozniak, Mitbegründer von Apple, ihre Bedenken geäußert, indem sie Petitionen unterzeichnet und einen offenen Brief veröffentlicht haben, die darauf abzielen, die Forschung und die Veröffentlichung einer KI, die über chatGPT hinausgeht, auszusetzen. Dies spiegelt die Besorgnis der Europäischen Kommission und der Bürger über den technologischen Fortschritt wider.

Es ist jedoch schwer vorstellbar, dass künstliche Intelligenzen wie chatGPT in Zukunft völlig verboten werden – trotz der Risiken, die sie beispielsweise in Bezug auf die Cybersicherheit darstellen. Wie im Entwurf der Europäischen Kommission vorgeschlagen, wird die Nutzung von künstlichen Intelligenzen wie chatGPT reguliert werden. Es ist jedoch unwahrscheinlich, dass dies ausreicht, um Cyberkriminelle, die chatGPT als Phishing-Werkzeug einsetzen wollen, zu bremsen.

Besser scheint es, sich auf die Risiken, die mit künstlicher Intelligenz verbunden sind,  vorzubereiten und sein Unternehmen zu schützen.

DMARC-Richtlinie von Nameshield

Ein erster wichtiger Schritt sind Schutzmaßnahmen im Bereich E-Mail. Cyberkriminelle versuchen oft, über diesen Weg an Ihre Informationen und die Ihres Unternehmens zu gelangen.

Eine effektive Möglichkeit zum Gegenangriff besteht darin, eine DMARC-Richtlinie einzusetzen.

Die Einführung einer DMARC-Richtlinie in Ihrem Unternehmen hat viele Vorteile. Sie ermöglicht es Ihnen, Spoofing-Versuche und betrügerische E-Mails zu blockieren. Darüber hinaus wird die Authentifizierung Ihres Datenverkehrs verbessert und die Zustellbarkeit Ihrer E-Mails erhöht.

Nameshield unterstützt Sie bei der Einführung einer DMARC-Richtlinie. Mit unserem Fachwissen können wir dafür sorgen, dass die Implementierung unter den bestmöglichen Bedingungen erfolgt. 
Zögern Sie nicht, sich mit Ihrem Nameshield-Berater in Verbindung zu setzen und halten Sie sich über technologische Fortschritte wie chatGPT und deren sicherheitsbezogene Folgen auf dem Laufenden, indem Sie unseren Newsletter abonnieren.

Bildquelle : Unsplash

Nameshield ist Aussteller auf der Rethink! IT Security am 22.-24. März 2023 in Berlin!

Nameshield ist Aussteller auf der Rethink! IT Security am 22.-24. März 2023 in Berlin!

Phishing-Attacken werden immer zahlreicher und aggressiver – erfahren Sie bei uns wie Sie verhindern können, dass E-Mail-Adressen Ihrer Firma Ausgangspunkt solcher Attacken werden.

Am 22.03. beim ICEBREAKER werden wir über das folgende Thema diskutieren: Domains und DMARC – Aktuelle Trends und Herausforderungen im Bereich der IT-Security 

Die Rethink! IT Security ist der führende IT Security Summit für CISOs und IT Security Entscheider aus dem deutschsprachigen Raum. Lernen Sie aktuelle Herausforderungen, Technologien, Trends und Best Practice im Bereich der IT und Cybersecurity kennen!

https://www.rethink-it-security.de/

Für unsere Kunden haben wir eine begrenzte Anzahl kostenfreier Tickets. Sprechen Sie uns unter salesgermany@nameshield.net an.

Wir freuen uns, Sie auf unserem Stand zu begrüßen und haben dort eine kleine Überraschung für Sie vorbereitet, um ihre Nerven im Falle eines Vorfalls beruhigen zu können.

Phishing as a Service (PhaaS)

Phishing as a Service (PhaaS)

Phishingasa-Service (PhaaS) ist ein schnell wachsendes Phänomen in der Welt der Cyberbedrohungen, das Angreifer mit immer wirkungsvolleren Tools bewaffnet und den Markt für Online-Betrug für die breite Masse geöffnet hat. Phishing-Versuche in hoher Qualität sind so zu einer täglichen Plage geworden.

Erfahren Sie in diesem neuen Infoblatt „…in 5 Minuten erklärt“, wie Phishing mittlerweile als fertiges Kit verkauft wird und wie Sie sich davor schützen können.