Proofpoint stellt aktuellen „Der Faktor Mensch“-Report vor

Die Studie untersucht die drei wesentlichen Aspekte, anhand derer das Cyber-Risiko für IT-Nutzer quantifiziert werden kann: Verwundbarkeit, gezielte Angriffsarten und Zugriffsprivilegien. [...]

Foto: pixabay.com

Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity– und Compliance-Unternehmen, hat heute seinen „Der Faktor Mensch 2022“-Report veröffentlicht. „Der Faktor Mensch 2022“-Bericht befasst sich eingehend mit den Risiken für Anwender und stützt sich dabei auf Daten und Erkenntnisse aus einem Jahr Cybersecurity-Forschung. Dabei handelt es sich um Informationen zu erkannten, entschärften und behobenen Cyberbedrohungen, die in ihrer Gesamtheit einen der größten Datensätze zur Cybersicherheit bilden.

„Auch nach einem turbulenten Jahr mit einer langsamen Rückkehr zur Normalität nehmen Cyberkriminelle weiterhin Menschen ins Visier und nutzen deren Schwächen aus“, kommentiert Ryan Kalember, EVP of Cybersecurity Strategy bei Proofpoint. „Letztes Jahr haben die Angreifer gezeigt, wie skrupellos sie tatsächlich sind. Das macht den Schutz der Mitarbeiter vor Cyberbedrohungen zu einer ständigen Herausforderung für Unternehmen und hat so manchen die Augen für die Gefahren im Cyberspace geöffnet.“

Der Report stützt sich auf mehrere Trillionen Datenpunkte, folglich einen der größten Datensätze im Bereich Cybersicherheit. Jeden Tag analysiert Proofpoint mehr als 2,6 Milliarden E-Mail-Nachrichten, 49 Milliarden URLs, 1,9 Milliarden Dateianhänge, 28,2 Millionen Cloud-Konten, 1,7 Milliarden Nachrichten auf Mobilgeräten und vieles mehr. Der vorliegende Bericht analysiert die Daten, die im Jahr 2021 gesammelt wurden, und untersucht die Art der heutigen Cyberbedrohungen. Sicherheitsverantwortlichen bietet er praktisch relevante Einblicke, wie sie Mitarbeiter vor Angreifern schützen können.

Die wichtigsten Erkenntnisse des „Der Faktor Mensch 2022“-Berichts im Überblick:

  • Cyberkriminelle fokussieren sich auf das Smartphone als Schlüssel zum privaten und beruflichen Leben der Menschen. In den USA haben sich die Smishing-Versuche (Angriffe über SMS) im Laufe des Jahres mehr als verdoppelt. In Großbritannien nutzen die Cyberkriminellen dabei in mehr als 50 Prozent der Fälle Lieferbenachrichtigungen als Köder. Darüber hinaus verübten Cyberkriminelle mehr als 100.000 Angriffe per Telefon pro Tag.
  • Nutzer mit vielen Privilegien sind überproportional stark betroffen. Manager und Führungskräfte machen im Durchschnitt nur 10 Prozent der Gesamtnutzer in Unternehmen aus, auf sie entfallen aber fast 50 Prozent aller Angriffe.
  • Über 80 Prozent aller Unternehmen werden jeden Monat von einem kompromittierten Konto eines Lieferanten aus angegriffen. Schulungen zum Sicherheitsbewusstsein, die sich auf Bedrohungen in der Lieferkette konzentrieren, sind für Unternehmen daher von entscheidender Bedeutung. 
  • Microsoft OneDrive und Google Drive werden von allen legitimen Cloud-Plattformen am häufigsten von Cyberkriminellen missbraucht. Letztes Jahr kam es bei 35 Prozent der Cloud-Accounts, bei denen eine verdächtige Anmeldung festgestellt wurde, in der Folge zu dubiosen Dateiaktivitäten. Dies zeigt, dass auf Privilegien basierende Risiken in dem Maße wachsen, in dem Unternehmen die Cloud nutzen. Im Durchschnitt wurde bei etwa 10 Prozent der Unternehmen mindestens eine aktive bösartige Anwendung in ihrer Umgebung festgestellt, die zuvor autorisiert wurde.
  • Die enge Verbindung zwischen Malware-Gruppen und Ransomware-Betreibern besteht nach wie vor. Zwischen dem 1. Januar und dem 31. Dezember 2021 wurden mehr als 20 Millionen Nachrichten versendet, deren Ziel es war, Malware in Verbindung mit einem möglichen Ransomware-Angriff zu verbreiten.
  • Cyberkriminelle machen sich die Popkultur zunutze. Angreifer nutzten im Jahr 2021 bekannte Persönlichkeiten wie Justin Bieber und The Weeknd sowie die Netflix-Serie Squid Game für ihre Köder. Im Oktober schickten Cyberkriminelle E-Mails mit dem Thema „Squid Game“ an Opfer in den USA und versprachen einen frühzeitigen Zugang zur nächsten Staffel oder sogar die Möglichkeit, in künftigen Folgen mitzuspielen.
  • Angreifer nutzen weiterhin weltweite Konflikte aus. Anfang dieses Jahres reagierten Cyberkriminelle und APT-Gruppen, die mit staatlichen Stellen in Verbindung gebracht werden, auf den Einmarsch Russlands in die Ukraine. Im Rahmen dieser Aktivitäten konnte Proofpoint die zerstörerische Wiper-Malware beobachten, die gegen ukrainische Organisationen und wichtige Kommunikationsinfrastrukturen eingesetzt wurde. Zudem hat Proofpoint Aktivitäten von Akteuren festgestellt, die mit Belarus und China verbündetet sind und speziell auf europäische Regierungsorganisationen abzielen, die für Asylprozesse und andere Hilfsmaßnahmen zuständig sind.

Der vollständige „Der Faktor Mensch 2022“-Bericht von Proofpoint kann hier heruntergeladen werden: https://www.proofpoint.com/de/resources/threat-reports/human-factor.

Die Ergebnisse des diesjährigen Reports werden auch von zwei Proofpoint-Experten in einem Webinar erörtert. Dieses findet am 15. Juni um 11 Uhr (MEZ) statt. Nähere Informationen und die Registrierung finden Interessierte unter folgendem Link: https://go.proofpoint.com/2022-Human-Factor-Report-Reg.html#tab2


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*