Betrug mit Kalendereinladungen
Catch a spoofed calendar invite before the fake meeting page harvests your credentials.
What Is Betrug mit Kalendereinladungen?
Kalendereinladungs-Phishing hat sich zu einem ertragreichen Kanal für das Sammeln von Anmeldedaten entwickelt, da es zwei der Kontrollen umgeht, von denen Benutzer annehmen, dass sie sie schützen. Das erste ist das E-Mail-Sicherheits-Gateway: Viele Kalenderprotokolle übermitteln Einladungen über einen separaten Kanal, den das Gateway nie überprüft, sodass jede böswillige Beitritts-URL in der Einladung ungescannt ankommt. Der zweite Grund ist die menschliche Vorsicht: Ein Termin in Ihrem Kalender fühlt sich vorab überprüft an, insbesondere wenn die Auto-Akzeptanz-Richtlinie des Unternehmens externe Einladungen automatisch an den Tag schickt, ohne dass Sie jemals aufgefordert werden, einen Blick auf den Absender zu werfen. Angreifer nutzen beide Lücken mit einer ausgefeilten ICS-Datei aus, die aus einem Buchstaben besteht und einer echten Anbieterdomäne ähnelt, einer knappen Last-Minute-Erinnerung zur Kurzschlussüberprüfung und einem Beitrittslink, der auf einer Seite zum Sammeln von Anmeldeinformationen landet, die so gestaltet ist, dass sie wie eine legitime Meeting-Plattform aussieht. Der zuverlässigste Schutz ist eher prozeduraler als wahrnehmungsbezogener Natur: Lesen Sie die tatsächliche E-Mail-Adresse des Organisators anstelle des Anzeigenamens, vergleichen Sie die Beitritts-URL mit den tatsächlichen Domänen der Meeting-Plattform (zoom.us, teams.microsoft.com oder Ihre eigene Unternehmensplattform) und bestätigen Sie das Out-of-Band-Meeting unter einer Nummer, der Sie bereits vertrauen, bevor Sie auf „Teilnehmen“ klicken. In dieser Simulation sind Sie Alice, Vendor Compliance Analyst bei CypherPeak Technologies. Eine Q1-Vendor-Compliance-Überprüfung von einem vertrauten Partner erscheint in Ihrem Kalender per automatischer Annahme, mit einer fünfminütigen Erinnerung und einem Beitrittslink, der über HTTP auf eine unbekannte Besprechungsdomäne verweist. Sie überprüfen die Adresse des Veranstalters, erkennen die Lookalike-Domain, tätigen einen Out-of-Band-Rückruf an Ihren tatsächlichen Lieferantenkontakt, löschen das feindliche Ereignis, melden sich beim Sicherheitsportal an, um einen strukturierten Vorfallbericht einzureichen, überprüfen die Bestätigungs- und Erkennungsbesprechung des SOC-Teams und gehen die Verifizierungsgewohnheiten durch, die der Rest Ihres Teams übernehmen muss. Die Übung zeigt, warum ein erkennbarer Anzeigename nichts über den Absender aussagt, warum jede Meeting-Plattform, die nach Ihrem Firmenpasswort fragt, eher eine Sammlung von Anmeldedaten als ein Meeting ist und warum die schnelle Meldung eines Beinahe-Unfalls dazu führt, dass eine einzelne abgelehnte Einladung zu einer unternehmensweiten Blockierung am E-Mail-Gateway und am DNS-Resolver wird.
What You'll Learn in Betrug mit Kalendereinladungen
- Erkennen Sie, wie Richtlinien zur automatischen Kalenderannahme das E-Mail-Sicherheits-Gateway umgehen, indem sie Einladungen über ein Protokoll übermitteln, das das Gateway nicht überprüft
- Lesen Sie die tatsächliche E-Mail-Adresse des Veranstalters und nicht den Anzeigenamen, um Ein-Buchstaben- oder unterschiedliche TLD-Lookalikes echter Anbieter-Domains zu erkennen
- Überprüfen Sie die Beitritts-URL bei jeder Einladung und verweigern Sie die Eingabe von Anmeldeinformationen für jede Domäne, die keine bekannte Meeting-Plattform ist (zoom.us, teams.microsoft.com oder Ihre eigene Unternehmensplattform).
- Behandeln Sie knappe Zeitvorgaben in letzter Minute und Forderungen nach einem sofortigen Beitritt als Social-Engineering-Druck, der darauf abzielt, die Überprüfung zu umgehen
- Überprüfen Sie verdächtige Besprechungseinladungen außerhalb des Bandes anhand einer Telefonnummer, eines Chats oder eines Verzeichniseintrags, der vor dem Eintreffen der verdächtigen Anfrage authentifiziert wurde – niemals anhand der Kontaktinformationen in der Einladung
- Löschen Sie bestätigte feindliche Kalenderereignisse, damit der Beitrittslink später nicht versehentlich angeklickt werden kann und das SOC-Team über einen sauberen Status verfügt, von dem aus es arbeiten kann
- Reichen Sie einen strukturierten Vorfallbericht ein, der die gefälschte Organisatoradresse, die gefälschte Beitritts-URL und den Erkennungsbericht erfasst, damit das SOC das E-Mail-Gateway und den DNS-Resolver blockieren und nach parallelen Versuchen suchen kann
Betrug mit Kalendereinladungen — Training Steps
-
Ein ruhiger Dienstag zu Hause
Es ist ein ruhiger Dienstagmorgen. Alice beendet ihre Lieferanten-Scorecards von ihrem Schreibtisch zu Hause aus. Bei ihrem üblichen vierteljährlichen Compliance-Partner, der Halcyon Insurance Group, steht eine Überprüfung erst im April an – der Tag fühlt sich also wie Routine an.
-
Eine unerwartete Erinnerung
In der Taskleiste wird eine Besprechungserinnerung eingeblendet: Q1 Vendor Compliance Review – beginnt in 5 Minuten . Moderiert von jemandem namens Marco Reyes von der Halcyon Insurance Group. Alice hat diese Einladung nie angenommen – sie wurde aufgrund der Unternehmensrichtlinien automatisch zu ihrem Kalender hinzugefügt.
-
Untersuchen Sie das Treffen
Die Q1 Vendor Compliance Review steht heute ganz oben auf der Tagesordnung und ist mit Extern und Automatisch akzeptiert gekennzeichnet. Die Schaltfläche „Meeting beitreten“ ist nur einen Klick entfernt.
-
Pause vor dem Klick
Die Uhr steht auf 2:27. In der Erinnerung steht, dass die Besprechung in drei Minuten beginnt. Instinktiv klickt Alice auf „An Besprechung teilnehmen“ – der Kalender hat sie bereits akzeptiert, der Name des Organisators stimmt mit einem echten Partner überein und die Anfrage sieht routinemäßig aus. Ein Kalendereintrag ist jedoch nicht dasselbe wie eine verifizierte Einladung. Was ist der sicherste Schritt, bevor Sie auf „Beitreten“ klicken?
-
Lesen Sie die Adresse und den Link
Alice wird langsamer und liest die Teile der Einladung, die sie normalerweise überspringt – die E-Mail des Organisators und die Beitritts-URL. Anzeigenamen sind Dekoration. Die Adresse ist die Wahrheit.
-
Überprüfen Sie dies beim Anbieter
Alice greift zum Telefon und ruft Sarah Donovan, ihre übliche Kontaktperson bei Halcyon, unter der Nebenstelle an, die sie sich seit zwei Jahren gemerkt hat. Nicht die Nummer auf der Einladung. Nicht die E-Mail. Ein Kanal, der authentifiziert wurde, bevor irgendetwas davon begann.
-
Bestätigt: Ein Kalender-Phishing-Versuch
Sarah bestätigt, was Alice bereits vermutet hat. Bei Halcyon gibt es keinen Marco Reyes. Es ist keine Q1-Überprüfung geplant. Die Einladung ist feindselig und der Beitrittslink ist eine als Meeting-Plattform getarnte Anmeldedatensammlung. Alice entfernt die Besprechung aus ihrem Kalender, damit sie später nicht versehentlich darauf klicken kann und das SOC-Team in einem sauberen Zustand arbeiten kann.
-
Öffnen Sie das Sicherheitsportal
Das Entfernen der Einladung verhindert, dass Alice beitritt. Dies hindert den Angreifer nicht daran, den gleichen Trick auch im Rest des Unternehmens anzuwenden. Der nächste Schritt besteht darin, einen Bericht einzureichen, damit das SOC die gefälschte Domain beim Netzbetreiber blockieren und andere Mitarbeiter warnen kann, bevor jemand auf „Beitreten“ klickt.
-
Melden Sie sich beim Portal an
Alice meldet sich mit ihren gespeicherten Zugangsdaten beim Sicherheitsportal an.
-
Reichen Sie den Vorfallbericht ein
Alice reicht den Bericht zunächst mit den Details ein, die das SOC benötigt: der gefälschten Organisatoradresse, der verdächtigen Beitritts-URL und einer kurzen Beschreibung, was passiert ist und wie sie darauf aufmerksam geworden ist.