Best-Practices zum Takedown von Lookalike-Domains

In den vergangenen Jahren hat das Risiko, Opfer eines Cyberangriffs zu werden, in dem Lookalike-Domains eine Rolle spielen, stark zugenommen. So sehr, dass sich Bluevoyant – Anbieter einer holistischen Cybersicherheitsplattform und erfahren im Takedown von Lookalike-Domains – dazu entschieden hat, dem Thema einen eigenen Report zu widmen. Vor wenigen Tagen ist „Protect Your Business from Digital Deception. How Lookalike Domains Facilitate Email Impersonation“ veröffentlicht worden. Der Report führt IT-Entscheider ins Thema Lookalike-Domains ein und gibt ihnen hilfreiche Tipps, wie sie der Problematik Herr werden können.

Bei Cyberangriffen, die Lookalike-Domains nutzen, registrieren Angreifer für sich Domains, die legitimen Domains echter Unternehmen sehr ähnlichsehen. Nachdem sie sich die entsprechende Domain gesichert haben, beginnen sie dann, die dazugehörigen E-Mail-Server für eine E-Mail-Angriffskampagne herzurichten – zum Beispiel für einen Phishing-Angriff. Getarnt als legitimes Unternehmen erhalten ihre Opfer dann seriös anmutende Mails, die sie manipulieren und zur Weitergabe von Informationen oder Geld bewegen sollen.

Typische Angriffe in Zusammenhang mit Lookalike-Domains sind etwa:

  • Invoice-Scams,
  • Executive-Impersonation,
  • Transaction-Hijacking,
  • Recruitment-Scams,
  • Phishing- und Spear Phishing-Angriffe.

Die Aufspürung und Beseitigung solcher Domains, der sogenannte ‚Takedown‘, gestaltet sich für die betroffenen Unternehmen oft schwierig – nicht zuletzt auch in rechtlicher Hinsicht. Denn: Domänen, die einer Originaldomäne lediglich ähneln, ohne dass sie nachgemachte Inhalte hosten oder Phishing-E-Mails versenden, erfüllen nicht immer die rechtlichen Kriterien für einen sofortigen Takedown durch den Domain-Provider. Um effektiv und effizient gegen Lookalike-Domains vorzugehen, rät der Report zu:

  1. Fortgeschrittenen Erkennungslösungen: Der Einsatz ausgefeilter String-Similarity-Modelle und automatisierter Erkennungstools zur Identifizierung neu registrierter Domains ist von entscheidender Bedeutung, um Lookalike-Risiken in den Griff zu bekommen.
  2. Erweitertem Monitoring: Die kontinuierliche Überwachung sämtlicher Domains, die als potenzielle Lookalike-Bedrohungen identifiziert wurden, ist unerlässlich. Sobald eine Domain registriert worden ist, muss sie kontinuierlich überwacht und regelmäßig auf mögliche Änderungen überprüft werden. Das Monitoring sollte aber auch verdächtige eingehende Emails von Mitarbeitern und Kunden umfassen – um im Ernstfall sofort reagieren zu können.
  3. Mitarbeiter- und Kundenschulungen: Die Bereitstellung umfassender Ressourcen und Informationen, die Mitarbeitern und Kunden helfen können, Phishing-Versuche und verdächtige Lookalike-Domains selbständig zu erkennen, ist eine entscheidende Komponente bei der erfolgreichen Absicherung vor solchen Angriffen.
  4. Möglichst umfassenden Takedown-Prozessen: Ein engagiertes Takedown-Team ist unerlässlich, um Bedrohungen durch ähnlich aussehende Domains möglichst schnell zu neutralisieren. Sie müssen Beweise sammeln – Phishing-E-Mails oder Screenshots von bösartigen Websites – um den Registrierstellen und Hosting-Anbietern überzeugende Argumente für einen Takedown liefern zu können. 

Der Bericht zeigt: die zahlreichen Herausforderungen, denen sich Unternehmen bei einem Lookalike-Domain-Angriff gegenübergestellt sehen, erfordern umfangreiche, systematische, vor allem aber auch präventive Maßnahmen. IT-Entscheidern, die sich umfassend zu Lookalike-Domains und ihren Möglichkeiten eines Takedowns informieren wollen, kann nur geraten werden, den neuen Bluevoyant-Report hier ( mit E-Mail-Akkreditierung) einmal in Ruhe in Augenschein zu nehmen.

Info Report: https://www.bluevoyant.com/resources/how-lookalike-domains-facilitate-email-impersonation

#Bluevoyant