BEC-Angriffe: 4 von 5 DACH-Unternehmen betroffen

Laut dem Arctic Wolf State of Cybersecurity 2024 Trends Report sind vier von fünf Unternehmen in DACH von Business-E-Mail-Compromise (BEC) Angriffen betroffen. [...]

Foto: MohamedHassan/Pixabay

 Arctic Wolf® veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. Der Report basiert auf einer weltweiten Umfrage unter mehr als 1.000 leitende IT- und Cybersecurity-Entscheiderinnen und -Entscheidern aus Unternehmen in über fünfzehn verschiedenen Ländern befragt.

Bei knapp der Hälfte (48 %) aller befragten Unternehmen wurde in den letzten zwölf Monaten ein Sicherheitsvorfall festgestellt, in DACH waren es sogar 58 %.

Dies ist jedoch lediglich der Anteil der Unternehmen, bei denen konkrete Beweise für eine Datenverletzung gefunden wurden. So war in DACH nur ein Viertel (25 %), sicher, dass sie nicht Opfer einer Datenschutzverletzung wurden, 17 % konnten nicht mit Gewissheit sagen, ob es einen unbemerkten Vorfall gab. 

Der State of Cybersecurity: 2024 Trends Report gibt Sicherheitsverantwortlichen wichtige Informationen zum aktuellen Stand der Cybersicherheitslandschaft und zukünftigen Entwicklungen und unterstützt Unternehmen so dabei, sich in einer sich ständig weiterentwickelnden Bedrohungsumgebung effektiv zu schützen und bei der Cyberabwehr auf dem Laufenden zu bleiben.

Top-Bedrohung: BEC – Business E-Mail Compromise

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
In diesem Video wird das Thema BEC-Attacken mit Beispielen aus der echten Welt erläutert.

Die Schwachstelle Mensch bleibt ein beliebtes Ziel von Angreifern: Fast drei Viertel (70 %) aller befragten Unternehmen waren im letzten Jahr das Ziel versuchter BEC- oder E-Mail-Account Takeover-Angriffe, wobei fast ein Drittel (29 %) Opfer eines oder mehrerer erfolgreicher BEC-Vorfälle wurde. In DACH lagen die Werte mit 82 % und 41 % sogar noch einmal deutlich höher.

Außerdem haben im letzten Jahr 61 % der Unternehmen eine Insider-Bedrohung festgestellt. In 29 % der Fälle hat dies zu einem Sicherheitsvorfall geführt, bei einem weiteren Drittel (32 %) wurde die Bedrohung erkannt und gelöst, bevor sie zum Sicherheitsvorfall eskalierte. Außerdem gaben von den 39 % derjenigen, die innerhalb des letzten Jahres keine Insider-Bedrohung festgestellt haben, 6 % zu, dass sie glauben, ein hohes Risiko für Insider-Bedrohungen zu haben.

„Nicht alle Insider-Bedrohungen sind böswilliger oder absichtlicher Natur“, kommentiert Dr. Sebastian Schmerl, Regional Vice President Security Services EMEA bei Arctic Wolf. „In vielen Fällen handelt es sich um unbedarfte User, die unbewusst oder manipuliert durch Angreifer Aktionen ausführen, die dann zu einem Sicherheitsvorfall führen, z. B. das Herunterladen potenzieller Malware durch Anrufe und E-Mails von einem fingierten Service-Techniker oder das Anklicken von Phishing-Links in E-Mails, SMS, Whatsapp-, Slack- oderTeams-Nachrichten. Diese Arten von Insider-Bedrohungen, genauso wie BEC, lassen sich durch ein effektives Security-Awareness-Programm reduzieren.“

Ransomware-Angreifer zielen auf Datenexfiltration

Ransomware wurde in vielen Regionen als die größte Sorge der Sicherheitsverantwortlichen genannt, mit durchschnittlich 51 % in DACH 39 %. Während das Ziel von Ransomware-Angriffen in der Vergangenheit vor allem die Verschlüsselung von Daten war, verschiebt sich der Fokus zunehmend auf Datenexfiltration: Unter allen Unternehmen, die in den letzten zwölf Monaten Opfer eines Ransomware-Angriffs wurden (45 %) – ein weiterer Anstieg gegenüber dem Vorjahr um drei Prozentpunkte – berichtete die Mehrheit (86 %), dass erfolgreiche Datenexfiltration Teil der Angriffe war.

„Ransomware-Angreifer sind in den letzten Jahren immer aggressiver geworden. Indem sie Daten nicht nur verschlüsseln, sondern zusätzlich exfiltrieren, haben sie ein zusätzliches Druckmittel und können ihren Opfern drohen, die Daten zu veröffentlichen, mit Kunden oder Behörden zu teilen oder aber an andere Hackergruppen zur Weiterverwendung zu verkaufen“, erklärt Dr. Schmerl.

„Gute Ransomware-Verhandler und ein Team, das während des gesamten Prozesses mit Maßnahmen zur Recovery und Schadensbegrenzung unterstützt, sind in einem Ransomware-Fall entscheidend, um den Impact der Attacken und den Schaden so gering wie möglich zu halten und schnell wieder Geschäftskontinuität wieder zu erlangen.“

Unternehmen kommunizieren transparenter über Sicherheitsvorfälle

Die Studie von Arctic Wolf ergab, dass zwei Drittel (66 %) der Unternehmen, die im letzten Jahr von einem Sicherheitsvorfall betroffen waren, diese Informationen öffentlich geteilt haben, nur ein Drittel (30 %) informierte lediglich betroffene Parteien.

Dies ist ein deutlicher Anstieg gegenüber dem Vorjahr, als sich nur 26 % der Betroffenen dafür entschieden, alle oder einen Teil der Informationen über ihren Vorfall offenzulegen. Die Unternehmen in DACH waren im Untersuchungszeitraum überdurchschnittlich transparent. Hier machten 75 % der betroffenen Unternehmen ihre Sicherheitsvorfälle öffentlich, 21 % informierten lediglich die direkt betroffenen Parteien und nur 5 % behielten den Vorfall für sich.

„Es ist positiv zu sehen, dass unser Report zeigt, dass das Trendbarometer in Richtung ‚mehr Transparenz in Bezug auf Sicherheitsvorfälle‘ ausschlägt“, so Dr. Schmerl. „Natürlich sehen wir in DACH noch immer unterschiedliche Herangehensweisen: Manche Unternehmen berichten sehr detailliert über ihre Vorfälle, andere schweigen sich aus. Insgesamt steigt jedoch die Offenheit, und das ist sehr positiv. Die Cybersecurity-Community kann effektivere Maßnahmen ergreifen, wenn sie mehr Informationen darüber hat, wie Angreifer vorgehen. Gründe für diesen Trend sind sicherlich verschärfte Cybersicherheitsrichtlinien, die bereits gelten oder in naher Zukunft in Kraft treten – Stichwort NIS2 – und Dokumentations- und Meldepflichten enthalten. Gleichzeitig können Unternehmen sich heute nicht mehr sicher sein, dass Angreifer den Vorfall ihrerseits nicht öffentlich machen, was zu deutlich größeren Reputationsschäden führen kann.“

Laden Sie den kompletten State of Cybersecurity: 2024 Trends Report von Arctic Wolf herunter unter arcticwolf.com


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*