Ransomware richtet Verwüstungen an

Ransomware-Angriffe stellen eine steigende Bedrohung für deutsche Unternehmen dar. Dies geht aus dem neunten jährlichen „State of the Phish“-Report hervor, den das Cybersecurity- und Compliance-Unternehmen Proofpoint veröffentlicht hat. 85 Prozent der deutschen Unternehmen waren im vergangenen Jahr von einem Ransomware-Angriff betroffen. 63 Prozent dieser Angriffe waren erfolgreich. [...]

Foto: mohamedhassan/Pixabay

Weniger als die Hälfte (41 Prozent) der betroffenen Unternehmen erhielt nach der ersten Lösegeld-Zahlung wieder Zugriff auf ihre Daten. Bei 89 Prozent der deutschen Unternehmen (84 Prozent weltweit), die Ziel E-Mail-basierter Angriffe wurden, war wenigstens einer dieser Angriffe erfolgreich, wobei fast ein Drittel (31 Prozent) von direkten finanziellen Verlusten berichtete.

Dies ist ein deutlicher Anstieg im Vergleich zu 2021, als 14 Prozent der deutschen Organisationen direkte finanzielle Verluste meldeten. Weltweit wuchsen die direkten finanziellen Verluste im Vergleich zu 2021 um besorgniserregende 76 Prozent. Cyberkriminelle greifen ferner vermehrt zu weniger bekannten Angriffsmethoden, um ihre Ziele zu erreichen, ohne jedoch Bewährtes zu vernachlässigen.

Der diesjährige „State of the Phish“-Report bietet einen detaillierten Überblick über aktuelle Bedrohungen für die IT-Sicherheit und basiert auf Telemetriedaten des Unternehmens. Diese beinhalten mehr als 18 Millionen von Nutzern als verdächtig gemeldete E-Mails und 135 Millionen simulierte Phishing-Angriffe über einen Zeitraum von einem Jahr.

Die Studie untersucht auch die Einschätzungen von 7.500 Angestellten und 1.050 Sicherheitsexperten aus 15 Ländern. Sie deckt erschreckende Lücken im Sicherheitsbewusstsein und in der Cyberhygiene auf.

„Die Wissenslücken und das laxe Sicherheitsverhalten der Mitarbeiter stellen ein erhebliches Risiko für Unternehmen und ihre Daten dar“, erläutert Miro Mitrovic, Area Vice President für die DACH-Region bei Proofpoint.

„Die E-Mail ist weiterhin die bevorzugte Angriffsmethode Cyberkrimineller. Diese verlegen sich darüber hinaus zunehmend auf Techniken, die Mitarbeitern in Unternehmen weit weniger vertraut sind, z. B. Angriffe via Telefon und Adversary-in-the-Middle (AitM)-Phishing-Proxys, welche die Multi-Faktor-Authentifizierung (MFA) umgehen. Darum ist es von entscheidender Bedeutung, eine Sicherheitskultur aufzubauen, die das gesamte Unternehmen und das gesamte Arsenal der Cyberkriminellen umfasst. Wenn es um Ransomware geht, stehen vor allem deutsche Unternehmen vor großen Herausforderungen, wobei die mangelnde Sensibilisierung der Mitarbeiter eine der größten ist. Da Ransomware-Angriffe per E-Mail auf Mitarbeiter abzielen, sind sie ein entscheidender Faktor in der Verteidigung. Unsere Studie zeigt jedoch, dass nur 33 Prozent Mitarbeiter deutscher Unternehmen wissen, was Ransomware ist. Vor allem im Vergleich zu 60 Prozent der Mitarbeiter weltweit, die Ransomware definieren können, zeigt dies, dass deutsche Unternehmen ihr Training verbessern müssen, um nicht weiterhin von Ransomware besiegt zu werden.“

Ransomware-Verwüstungen

Nicht nur haben lediglich 41 Prozent der betroffenen deutschen Unternehmen nach der ersten Lösegeld-Zahlung wieder Zugriff auf ihre Daten erhalten. Weltweit waren mehr als zwei Drittel der Unternehmen sogar von mehreren, separaten Ransomware-Infektionen betroffen.

Die meisten infizierten Unternehmen zahlten, viele mehr als einmal. Von den deutschen Unternehmen, die von Ransomware betroffen waren, hatte die überwältigende Mehrheit (95 Prozent gegenüber 90 Prozent weltweit) eine Cyber-Versicherung für Ransomware-Angriffe abgeschlossen, und die meisten Versicherer waren gewillt, das Lösegeld entweder teilweise oder vollständig zu zahlen (87 Prozent gegenüber 82 Prozent weltweit).

Dies erklärt auch die hohe Zahlungsbereitschaft: 81 Prozent (weltweit lediglich 64 Prozent) der infizierten Unternehmen haben mindestens einmal Lösegeld gezahlt.

Komplexere E-Mail-Bedrohungen im großen Maßstab

Im vergangenen Jahr wurden jeden Tag Hunderttausende von Social-Engineering-Angriffen über das Telefon (Telephone-oriented Attack Delivery: TOAD) und Phishing-Nachrichten mit dem Ziel versendet, MFA zu überlisten.

Diese Bedrohungen sind so allgegenwärtig, dass sie beinahe alle Unternehmen betreffen. In der Spitze verzeichnete Proofpoint mehr als 600.000 TOAD-Angriffe pro Tag — E-Mails, welche die Empfänger dazu auffordern, ein Telefongespräch mit den Angreifern in einem vermeintlichen Callcenter zu führen. Die Anzahl dieser Angriffe hat seit dem ersten Auftreten dieser Technik Ende 2021 stetig zugenommen.

Cyberkriminellen stehen mittlerweile auch eine Reihe von Methoden zur Verfügung, um MFA zu umgehen. Viele Phishing-as-a-Service-Anbieter haben entsprechende AitM-Tools bereits in ihre Standard-Phish-Kits integriert.

Verbesserungen der Cyberhygiene erforderlich

Cyberkriminelle entwickeln sich ständig weiter, und der diesjährige Report zeigt einmal mehr, dass die meisten Mitarbeiter Lücken im Sicherheitsbewusstsein aufweisen. Selbst grundlegende Cyber-Bedrohungen werden immer noch nicht richtig verstanden – mehr als ein Drittel der Umfrageteilnehmer kann „Malware“, „Phishing“ und „Ransomware“ nicht definieren.

Darüber hinaus schulen nur 56 Prozent der deutschen Unternehmen mit einem Programm zur Förderung des Sicherheitsbewusstseins ihre gesamte Belegschaft, und nur 34 Prozent führen Phishing-Simulationen durch – beides wichtige Komponenten eines effektiven Programms zur Förderung des Sicherheitsbewusstseins.

Der Report „State of the Phish 2023“ mit einer vollständigen Liste der globalen und regionalen Vergleiche steht hier zum Download bereit.

www.proofpoint.com/de

powered by www.it-daily.net


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*