E-Mail-Bedrohungen nehmen rasant zu

Der Security-Spezialist Trend Micro konnte im Jahr 2021 über 33,6 Millionen E-Mail-Bedrohungen in Cloud-basierten Systemen blockieren. Insgesamt gab es einen Anstieg von über 100 Prozent zum Vorjahr. Die starke Zunahme der Angriffe zeigt, dass E-Mails nach wie vor das Haupteinfallstor für Cyberattacken sind. [...]

Phishing ist nach wie vor das Hauptangriffsmittel von Cyberkriminellen. (c) Pixabay

Positiv zu vermerken ist laut Trend Micro, dass Ransomware-Erkennungen im Vergleich zum Vorjahr um 43 Prozent zurückgegangen sind. Das könnte daran liegen, dass Angreifer immer gezielter gegen ausgewählte Unternehmen vorgehen und weniger Spam-Nachrichten an große Empfängerzahlen versenden. Zudem etablieren Cyberkriminelle immer häufiger durch Phishing zunächst einen Zugang zum Unternehmensnetzwerk ihrer Opfer, ohne deren Daten sofort zu verschlüsseln oder zu stehlen. Vielmehr werden diese Zugänge dann als „Access-as-a-Service“-Angebote im digitalen Untergrund verkauft. Ebenfalls kann die immer bessere Blockierung von bestimmten Ransomware-Affiliate-Tools durch Sicherheitslösungen bereits am E-Mail-Gateway zur Entwicklung beitragen.

Die Anzahl der identifizierten Bedrohungen über Business E-Mail Compromise (BEC) nahm im Vergleich zum Vorjahr ebenfalls um 11 Prozent ab. Dahingegen sind BEC-Angriffe, die mit der KI-gestützten Schreibstilanalyse von Trend Micro erkannt wurden, um 83 Prozent angestiegen – ein Zeichen dafür, dass Betrugsversuche immer ausgefeilter werden.

Weitere Ergebnisse der Studie:

  • Mitarbeiter in hybriden Arbeitsmodellen sind weiterhin eine beliebte Zielgruppe: 16,5 Millionen identifizierte und abgewehrte Phishing-Angriffe stellen einen Anstieg um 138 Prozent dar.
  • Phishing ist nach wie vor Hauptangriffsmittel: 6,3 Millionen Phishing-Angriffe auf Zugangsdaten (Credential Phishing) zeigen einen Anstieg um 15 Prozent.
  • Anstieg sowohl bei bekannter als auch unbekannter Malware: 3,3 Millionen entdeckte bösartige Dateien, darunter ein Anstieg um 134 Prozent bei bekannter und um 221 Prozent bei unbekannter Malware.

„Wie sehr sich auch das Verhalten der Angreifer auch sonst ändert, E-Mail bleibt trotz verbesserter Technologie und Mitarbeiterschulungen weiterhin das Einfallstor Nummer eins. Die Angreifer gehen lediglich gezielter vor und werden persönlicher in ihrer Ansprache der Opfer.“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Um dieses Risiko wirksam zu minimieren, sollten Unternehmen einen Plattform-Ansatz wählen, der Informationen aus verschiedenen Bereichen der IT-Infrastruktur konsolidiert und ein komplettes Paket aus Erkennung, Abwehr und Gegenmaßnahmen bietet.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*