Generative Datenintelligenz

Warum sich CISOs um Websites mit Markenidentitätsbetrug kümmern sollten

Datum:

Identitätsdiebstahl steht heute im Mittelpunkt so vieler cyberkrimineller Machenschaften. Unabhängig davon, ob es verwendet wird, um traditionelle Phishing- oder Malware-Verbreitungsangriffe, Business Email Compromise (BEC), Werbebetrug oder E-Commerce-Betrug zu befeuern, nichts ist so effektiv wie das Vertrauen und den guten Willen einer Marke, um Menschen in einen Betrug zu locken.

Markenidentität kann ein besonders heikles Problem für CISOs sein, insbesondere wenn die Bedrohungen von den typischen böswilligen E-Mail-Angriffen abweichen, mit denen Sicherheitsexperten aufgewachsen sind. Heutzutage sind Einzelhändler, Produktentwickler und Dienstleister zunehmend mit einer ganzen Reihe von Markendiebstahl- und Imitationstricks konfrontiert, die weit über den üblichen Phishing-Betrug hinausgehen.

Kriminelle machen einen Mord, indem sie betrügerische Websites einrichten, die sich als Eigentum einer Marke ausgeben, um gefälschte oder auf dem Graumarkt verkaufte Waren zu verkaufen, gestohlene Waren einzuzäunen oder Zahlungen abzuwickeln, aber niemals die Produkte zu versenden. Laut US-Bundeshandelskommission (FTC), haben Verbraucher seit 2 mehr als 2017 Milliarden US-Dollar durch diese Art von Betrug verloren.

Eine Marke stehlen

Für die nachgeahmten Unternehmen untergraben diese Betrugsseiten bestenfalls die Vertrauenswürdigkeit und den Wert der Marke. Im schlimmsten Fall stehlen sie Verkäufe und könnten sogar die Existenz eines kleinen oder aufstrebenden Unternehmens bedrohen.

„Wir hatten bei Code Galaxy eine enge Rasur mit dem Markenidentitätswechsel“, sagt Marliis Reinkort, CEO und Gründerin von Code Galaxy, einer Online-Programmierschule für Kinder. „Jemand hat ein Geschäftsprofil erstellt – Website, Social-Media-Profile und alles – mit unserer eigenen Markenidentität. Sie haben die gleichen Dienstleistungen beworben, die wir zu lächerlich niedrigeren Preisen anbieten, nur dass sie die Dienstleistungen nicht einmal angeboten haben. Sie haben das Geld einfach weggeschafft.“

Reinkorts Das Team bemerkte den Betrug erst, als er nicht nur potenzielle Kunden betrogen hatte, sondern auch den gesamten Markt glauben ließ, dass ihr Unternehmen die Preise drastisch gesenkt hatte.

„Dieses einmalige Ereignis war ein Weckruf für mich“, sagt sie. „Der Reputationsschaden hat dem Geschäft eine Zeit lang einen schweren Schlag versetzt.“

Es ist verständlich, dass Startups wie Code Galaxy Schwierigkeiten haben würden Markenidentität erkennen aufgrund von Ressourcenknappheit, aber selbst Unternehmen mit ausgereiften Sicherheitsfunktionen können es schwer haben, Betrüger systematisch auszurotten, die ihrer Marke schaden. Verwenden von Techniken wie Website-Spoofing Typosquatting und Lookalike-URLs greifen Markenimitationsangriffe oft nicht die unternehmenseigene Infrastruktur an – was es sehr schwierig macht, sie in einem Security Operations Center (SOC) mit herkömmlichen Sicherheitswarntools zu erkennen.

„Die externen Angriffsflächen für Markenidentität werden von Angreifern vollständig im Internet erstellt und gestartet“, sagt Ihab Shraim, CTO bei CSC Digital Brand Services. „Daher verfügen die SOC-Sicherheitsteams nicht über die spezifischen Daten-Feeds [sie müssen Imitationen erkennen].“

Tracking-Erwähnungen, Schlüsselwörter

Um die Lücke zu schließen, suchen einige Unternehmen proaktiv online oder verwenden einfache Marken-Tracking-Tools. So haben Reinkort und ihr Team seit Code Galaxys kostspieliger Auseinandersetzung mit Markenidentität reagiert.

„Wir verfolgen aktiv Markenerwähnungen und Schlüsselwörter im Zusammenhang mit dem Unternehmen, selbst wenn sie falsch geschrieben sind“, sagt sie. „Markenerwähnungen sollten nur zur Interaktion und Fehlerbehebung dienen. Am Ende entdeckten wir zwei Markenidentitäten, indem wir einfach Erwähnungen nachverfolgten, die unsere Schlüsselwörter und Handlungswörter widerspiegelten.“

Das zunehmende Volumen von Online-Marktplätzen bedeutet jedoch, dass Organisationen, die nach Schlüsselwörtern und Erwähnungen suchen, wahrscheinlich auf Skalierbarkeitsprobleme stoßen.

„Markenidentität ist aufgrund der großen Anzahl digitaler Marktplätze, die in den letzten zehn Jahren entstanden sind, schwer zu verfolgen“, sagt Doug Saylors, Partner und Co-Leiter für Cybersicherheit beim globalen Technologieforschungs- und Beratungsunternehmen ISG. „Ein einfaches Scannen des Internets nach gleichnamigen Produkten, Websites und Produktbeschreibungen reicht nicht mehr aus, um betrügerische Informationen zu identifizieren und zu entfernen.“

Wessen Job ist es?

Da Angreifer in diesen Fällen im Wesentlichen Markenrechtsverletzungen begehen und weil wütende Opfer häufig den Kundendienst des gefälschten Unternehmens anrufen und nach den bezahlten Produkten fragen oder fehlerhafte Produkte zurücksenden, ist es innerhalb größerer Organisationen oft unklar, wessen Verantwortung es ist nach den Betrügern, sobald sie entdeckt werden.

„Dies ist nicht lange im Bereich der Sicherheitspraktiker gewesen“, sagt Josh Shaul, CEO von Allure Security, einem Unternehmen für Online-Markenschutz, das Teil einer wachsenden Kategorie von Unternehmen ist, die sich auf die Erkennung und Beseitigung von Betrugsseiten konzentrieren Aktionen wie Takedowns.

Er erklärt, dass, wenn er auf den Markt geht und mit Unternehmen spricht, diese manchmal sagen, dass sie sich mit dem Problem befassen. Bei anderen Unternehmen sagen sie, dass die Rechtsabteilung dabei ist. Bei wieder anderen sehen sie es als Kundendienst- oder Marketingproblem. In der Zwischenzeit nehmen die Angriffe zu und die Unternehmen kämpfen mit der schnellen Orchestrierung von Abwehrmaßnahmen wie Takedown-Anfragen und der Kommunikation mit Registraren.

CISOs müssen einen systematischen und multidisziplinären Ansatz verfolgen, um das Problem des Markenidentitätswechsels zu lösen. Das beginnt mit der Registrierung von Marken und der Einrichtung von Domains und Social-Media-Präsenzen für die Marke. Es erstreckt sich dann auf die Domänenüberwachung und die Verwendung von Bedrohungsinformationen zur Identifizierung von Identitätswechselversuchen.

„Es ist seltsam, denn für mich gehört das alles in den Bereich der [professionellen] Sicherheit“, sagt Shaul. „Das Warenzeichen ist ein wichtiger Teil, aber es ist ein Betrugsproblem und ein Problem mit Sicherheitsvorfällen. Die Leute stehlen dich und du versuchst, den Diebstahl zu verhindern.“

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?