E-Mails wichtigstes Einfallstor für Cyberangriffe

Proofpoint hat seinen „State of the Phish“-Report veröffentlicht, in dem Cybersecurity-Trends aufgedeckt und das Grundwissen von mehr als 7000 Berufstätigen aus den USA, Australien, Frankreich, Deutschland, Italien, Japan und Großbritannien beim Thema Cybersicherheit analysiert werden. Social-Engineering-Angriffe nehmen demnach stark zu. [...]

Der Diebstahl von Zugangsdaten nahm seit 2017 um 70 Prozent zu, gegenüber 2016 sogar um 280 Prozent. (c) pixabay
Der Diebstahl von Zugangsdaten nahm seit 2017 um 70 Prozent zu, gegenüber 2016 sogar um 280 Prozent. (c) pixabay

Der Studie zufolge waren insgesamt 83 Prozent der Befragten im vergangenen Jahr selbst Opfer von Phishing-Angriffen – 2017 waren es noch 76 Prozent. Fast 60 Prozent gaben zudem an, dass ihre Mitarbeiter nach Security-Awareness-Schulungen mögliche PhishingE-Mails eigenständig identifizieren konnten. Darüber hinaus zeigt der Report, dass im Vergleich zum Vorjahr eine viel größere Anzahl von Unternehmen von Social-Engineering-Angriffen – wie Phishing, Spear-Phishing, SMSPhishing, Voice-Phishing und USB-Angriffe – betroffen waren. Zum ersten Mal waren dabei kompromittierte E-Mail-Konten die meistverwendete Taktik für erfolgreiche Phishing-Attacken und übertrafen damit die Häufigkeit von Malware-Infektionen in der Statistik.

E-Mails sind das wichtigste Einfallstor für Cyberangriffe“, sagt Joe Ferrara, General Manager für Security-Awareness-Trainings bei Proofpoint. „Cyberkriminelle zielen mehr und mehr auf solche Personen ab, die in einem Unternehmen privilegierten Zugang zu Unternehmensdaten haben oder mit besonders sensiblen Daten arbeiten. Da Anzahl und Raffinesse dieser Bedrohungen zunehmen, ist es von entscheidender Bedeutung, dass Unternehmen Trainings zur Sensibilisierung in Sicherheitsfragen durchführen. Mitarbeitern werden bewährte Verfahren in der Cybersecurity und Strategien für die Abwehr von Cyberkriminellen an die Hand gegeben.“

Die wichtigsten Ergebnisse:

  • Es gab ein erhöhtes Aufkommen aller Arten von Social-Engineering-Angriffen im Vergleich zum Vorjahreszeitraum. Der Anteil von Phishing stieg auf 83 Prozent gegenüber 76 Prozent im Jahr 2017, während beim Spear-Phishing eine Zunahme von 53 auf 64 Prozent zu verzeichnen war. Auch beim Voice-Phishing und/oder SMSPhishing war ein Anstieg auf 49 Prozent gegenüber 45 Prozent im Jahr 2017 zu beobachten. Zudem wuchs die Häufigkeit von USB-Angriffen um einen Prozentpunkt auf nunmehr vier Prozent.
  • Die Zahl der Befragten, die angab, von Phishing-Angriffen und einem darauffolgenden Datenverlust betroffen gewesen zu sein, hat sich zwischen 2016 und 2018 mehr als verdreifacht – was die wachsende Bedrohung durch Phishing und dessen Auswirkung unterstreicht.
  • Der Diebstahl von Zugangsdaten nahm seit 2017 um 70 Prozent zu, gegenüber 2016 sogar um 280 Prozent. Damit hat diese Methode erstmals die Malware-Infektionen an der Spitze der Liste abgelöst und war 2018 die am weitesten verbreitete Art von Phishing.
  • Nur zehn Prozent der Befragten gaben an, 2018 einen Ransomware-Angriff erlebt zu haben, wodurch sich bestätigt, dass Ransomware im vergangenen Jahr im Vergleich zu anderen Angriffsarten in den Hintergrund gerückt ist.
  • 59 Prozent der von Anwendern gemeldeten verdächtigen E-Mails wurden auch tatsächlich als potenzielles Phishing eingestuft. Dies deutet darauf hin, dass die Mitarbeiter sorgfältiger und aufmerksamer mit den an sie gesendeten E-Mails umgehen.
  • Die sogenannten Babyboomer (die geburtenstarke Jahrgänge der Jahre zwischen 1945 und 1965 in Europa und den USA) übertrafen alle anderen Altersgruppen bei grundlegenden Kenntnissen in Bezug auf Phishing– und Ransomware. Dieser Wert verdeutlicht, dass Unternehmen nicht fälschlicherweise davon ausgehen sollten, dass jüngere Mitarbeiter automatisch ein höheres Bewusstsein für Cyberbedrohungen haben.
  • Die Aufklärung von Mitarbeitern und Mitarbeiterinnen über die heutige Gefahren in Bezug auf die IT-Sicherheit ist unerlässlich. In einer weltweiten Umfrage sollten Arbeitnehmer folgende Begriffe richtig zuordnen: Phishing (66 Prozent antworteten korrekt), Ransomware (45 Prozent), SMSPhishing (23 Prozent) und Voice-Phishing (18 Prozent). Diese Ergebnisse unterstreichen die bestehende Sprachbarriere, die SicherheitsExperten bei der Kommunikation mit Nicht-Experten häufig trennt.

Die Teilnehmer der Studie setzten sich dabei aus Arbeitnehmern 15 verschiedener Branchen zusammen. Für den Bericht hat das Unternehmen die Daten von vielen Millionen simulierten Phishing-Angriffen analysiert, die innerhalb eines Jahres versendet wurden. Außerdem sind in die Studie die Ergebnisse von fast 15.000 Befragungen von Proofpoint-Kunden sowie externer Organisationen eingeflossen, um einen detaillierten Überblick über die weltweite Bedrohungslage beim Thema Phishing zu erhalten.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*