Check Point erweitert seine ThreatCloud AI-Engine um Schutzmaßnahmen vor IPFS-Angriffen. Das Interplanetary File System (IPFS) ist ein dezentralisiertes Netzwerkprotokoll, das entwickelt wurde, um die Geschwindigkeit und Offenheit des Internets zu verbessern, indem es den Bedarf an zentralen Servern eliminiert. IPFS verwendet ein Peer-to-Peer-Netzwerk für die Verteilung und den Abruf von Websites, Anwendungen und Daten. 

IPFS verwendet ein Peer-to-Peer-Netzwerk für die Verteilung und den Abruf von Websites, Anwendungen und Daten. Alle Inhalte tragen eine eindeutige Kennung (CID), die den Zugriff über einen globalen Namensraum ermöglicht. Jeder Computer weltweit kann zum Host werden, indem er die IPFS-Software herunterlädt. Trotz seiner zahlreichen Vorteile bietet IPFS jedoch eine neue Angriffsfläche für Cyber-Bedrohungen. IPFS-Phishing-Angriffe stellen dabei eine neue und wachsende Bedrohung dar, die sich die Unkenntnis der Nutzer über dezentrale Systeme zunutze macht.

Was unterscheidet IPFS-Angriffe von herkömmlichen Phishing-Angriffen?
Wie herkömmliche Phishing-Methoden zielen auch IPFS-Angriffe darauf ab, Nutzer zur Preisgabe sensibler Informationen zu verleiten. Die Besonderheit liegt jedoch darin, dass die Angreifer das IPFS-Protokoll verwenden, um betrügerische Websites in einem verteilten Netzwerk von Knoten zu hosten. Diese dezentrale Struktur stellt eine große Herausforderung für Sicherheitslösungen dar, da sie die Erkennung und Eindämmung solcher Angriffe erschwert.

Der klassische Ablauf eines IPFS-Phishingangriffs sieht folgendermaßen aus:

  1. Domänen-Spoofing: Die Angreifer erstellen eine bösartige Website, die das Erscheinungsbild einer legitimen Website genau nachahmt, oft mit geklonten Inhalten, Logos und Designs.

  2. IPFS-Hosting: Der Angreifer lädt dann den Inhalt der gefälschten Website in das IPFS-Netzwerk hoch und erhält einen eindeutigen inhaltsbasierten Hash, der als Adresse der Website dient.

  3. Ausbreitung: Die bösartige IPFS-Adresse wird über verschiedene Kanäle verbreitet, z. B. über Phishing-E-Mails, soziale Medien oder Messaging-Plattformen, um Benutzer zum Klicken auf den Link zu verleiten.

  4. Benutzerinteraktion: Wenn Benutzer auf den Link klicken, rufen ihre Webbrowser den Inhalt aus dem IPFS-Netzwerk ab und zeigen die gefälschte Website an, die dem Benutzer echt erscheint.

  5. Sammeln von Daten: Die Benutzer werden aufgefordert, sensible Daten wie Anmeldedaten, Kreditkartendetails oder persönliche Informationen einzugeben. In einigen Fällen wurde der Benutzername bereits in das Feld für den Benutzernamen geschrieben (wie er über die E-Mail-Adresse gesendet wurde). Diese Daten werden dann vom Angreifer abgefangen.

  6. Exit-Betrug: Nachdem der Angreifer genügend Informationen gesammelt hat, kann er den bösartigen IPFS-Inhalt plötzlich löschen, so dass die Opfer keine Möglichkeit mehr haben, die gestohlenen Daten zurückzuverfolgen oder wiederherzustellen.

Neue Engine scannt URLs und erkennt Muster, die auf IPFS-Angriffe hindeuten
Check Point hat nun eine neue Engine für ThreatCloud AI vorgestellt, die speziell entwickelt wurde, um die zunehmenden Herausforderungen im Umgang mit Cyber-Bedrohungen innerhalb des Interplanetary File System zu bewältigen. ThreatCloud AI trifft täglich über zwei Milliarden Sicherheitsentscheidungen.

Diese werden durch mehr als 40 integrierte Engines zur Analyse- und Erkennung von Bedrohungen ermöglicht, die zusammenarbeiten, um umfassenden, konsolidierten und kollaborativen Schutz in den Bereichen Cloud, Mobile, Netzwerk, Endpunkt und IoT zu bieten.

Die neue Engine nutzt diese hochentwickelte KI, um verdächtige Aktivitäten und Muster im IPFS-Netzwerk zu identifizieren und zu neutralisieren. Durch das Scannen von URLs und das Erkennen von anomalen Mustern, die auf IPFS-Phishing-Angriffe hinweisen, bietet ThreatCloud AI Unternehmen und ihrer Belegschaft einen proaktiven Schutz gegen diese neue Art von Bedrohungen.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.