Warum sich Klicks auf Phishing-Links am Arbeitsplatz im Jahr 2024 verdreifacht haben  

Angreifer wissen, dass Mitarbeiter bei eingehenden E-Mails misstrauisch sind. Deshalb platzieren sie Phishing-Links immer häufiger an anderen Stellen im Internet. Sie erstellen gefälschte Websites oder Anmeldeseiten, die sich als legitime Organisationen ausgeben. Ihr Ziel ist es, die Anmeldeinformationen der Besucher zu stehlen. [...]

(c) stock.adobe.com/InfiniteFlow

Minimaler Aufwand, maximale Ergebnisse. Das ist das Mantra, nach dem viele Cyberkriminelle vorgehen. Die jährlichen Vorhersagen zur Bedrohungslandschaft zeigen oftmals, dass sich Angreifer bei der  Entwicklung von innovativen Angriffen darauf konzentrieren, die besten Cyberabwehrsysteme zu überwinden. Obwohl ein Teil des Cybercrime-Ökosystems tatsächlich derartige Ambitionen hat, mangelt es den meisten Angreifern jedoch an den technischen Fähigkeiten oder Ressourcen. Und selbst diejenigen, die dazu in der Lage sind, konzentrieren ihre Bemühungen stattdessen auf eher einfachere Angriffsmethoden.

Unser jährlicher Threat Labs Report befasst sich mit einigen der größten Bedrohungen, denen Unternehmen im Jahr 2024 ausgesetzt waren. Trotz jahrelanger regelmäßiger Exposition und erheblichen Investitionen in Mitarbeiterschulungen, die Angestellten bei der Erkennung dieser Bedrohungen helfen sollen, nehmen Phishing-Kampagnen stetig zu. Im Jahr 2024 klickten mehr als acht von 1.000 Mitarbeitern jeden Monat auf einen Phishing-Link. Das ist fast dreimal so viel wie im Jahr 2023! Warum stellen solche altmodischen Techniken immer noch eine so große Bedrohung für Cybervorfälle am Arbeitsplatz dar? Hier spielen verschiedene Faktoren eine Rolle.

Vertrauensmissbrauch 

Angreifer wissen, dass Mitarbeiter bei eingehenden E-Mails misstrauisch sind. Deshalb platzieren sie Phishing-Links immer häufiger an anderen Stellen im Internet. Sie erstellen gefälschte Websites oder Anmeldeseiten, die sich als legitime Organisationen ausgeben. Ihr Ziel ist es, die Anmeldeinformationen der Besucher zu stehlen. Um ihr Ranking in den Suchmaschinen zu verbessern, verwenden sie SEO-Poisoning-Techniken. Nur wenige Menschen rechnen damit, bösartige Websites auf den ersten Seiten der Suchergebnisse zu finden, was diesen Ansatz sehr effektiv macht. Tatsächlich waren Suchmaschinen im Jahr 2024 die Hauptquelle für Phishing-Klicks. Die Verbreitung von Phishing findet jedoch auch in den sozialen Medien, Kommentarbereichen, bösartigen Anzeigen und Online-Foren statt. Auf diesen Plattformen suchen Cyberkriminelle gezielt nach neuen Opfern.

Angreifer nutzen auch das blinde Vertrauen in die beliebten Cloud-Geschäftsanwendungen, die Mitarbeiter täglich bei der Arbeit verwenden. Phishing-Kampagnen, die sich als Cloud-Anbieter ausgeben, generierten 2024 die meisten Klicks (27 Prozent), noch vor denen, die sich als Banken (17 Prozent), Telekommunikationsunternehmen (13 Prozent) und soziale Medien (11 Prozent) ausgaben. Cloud-Anwendungen sind zu bevorzugten Umgebungen für Kriminelle geworden, um bösartige Payloads zu hosten. Tatsächlich hat 2024 eine große Mehrheit von Angestellten (88 Prozent) monatlich bösartige Inhalte aus Cloud-Anwendungen heruntergeladen. Angreifer schlagen dort zu, wo unser Vertrauen am größten und deshalb unsere Vorsicht am geringsten ist.

Entscheidungen über Entscheidungen 

Unsere kognitive Voreingenommenheit und die schiere Menge an Entscheidungen, die Mitarbeiter täglich treffen müssen, sind ebenfalls Faktoren, die dazu führen, dass sie auf diese Kampagnen hereinfallen. In diesem Fall übersehen sie verdächtige Anomalien, da sie dazu neigen, der Erkennung von Mustern, mit denen sie vertraut sind, Priorität einzuräumen.  

Die Verfügbarkeitsverzerrung kann dazu führen, dass Mitarbeiter sich zu sehr auf die Bedrohungen und Risiken konzentrieren, denen sie in letzter Zeit ausgesetzt waren, und das Gesamtbild ignorieren. Auch kognitive Ermüdung kann ihre Fähigkeit, effektiv zu denken, beeinträchtigen, nachdem sie über längere Zeit bestimmten Warnungen ausgesetzt waren. 

In der Fachliteratur wird erörtert, wie Voreingenommenheit und psychologische Faktoren letztendlich die Cybersicherheit beeinflussen können. Die Art und Weise, wie Angreifer bei der Planung von Social-Engineering-Kampagnen mit solchen Schwachstellen spielen, sollte nicht unterschätzt werden und Gegenstand von Cybersicherheitsschulungen sein. 

Die Grenzen von Schulungen 

Obwohl Schulungen zur Cybersicherheit wesentlicher Bestandteil eines sicheren Arbeitsplatzes sind, können sie bei der Verbreitung bewährter Sicherheitspraktiken nur einen begrenzten Beitrag leisten. Untersuchungen zeigen, dass die meisten Mitarbeiter einen Großteil des Gelernten schnell wieder vergessen. Trotzdem halten viele Unternehmen an den wenig ansprechenden jährlichen Schulungen fest und investieren zu wenig in regelmäßige Mitteilungen und Warnungen des Sicherheitsteams oder in fortlaufende Schulungen und Coaching – Methoden, die erfolgreicher sind. 

Das Echtzeit-Nutzercoaching umfasst automatisierte Popups, die Mitarbeiter warnen, wenn sie im Begriff sind, Aktionen auszuführen, die gegen die Sicherheitsrichtlinien ihres Unternehmens verstoßen, zum Beispiel das Senden vertraulicher Daten an Orte, an die sie nicht gehen dürfen. Der Threat Labs Report zeigt, dass Nutzer, denen solche Popups angezeigt werden, in 73 Prozent der Fälle beschließen, ihre Aktion nicht auszuführen. 

Zero Trust  

Als Reaktion auf immer kreativere Social-Engineering-Techniken müssen Organisationen und Mitarbeiter eine Denkweise entwickeln, bei der niemandem und keinem Ort im Internet vertraut werden sollte, bis eine Überprüfung erfolgt ist. Mitarbeiter werden jedoch nie die perfekten Schutzschilder sein, die Organisationen brauchen. Deshalb müssen diese verstärkt technische Maßnahmen in Betracht ziehen, die diese Kultur unterstützen und einspringen, falls die menschliche Abwehr versagt. 

Tipps für mehr Sicherheit

  • Stellen Sie sicher, dass der gesamte HTTP- und HTTPS-Web- und Cloud-Datenverkehr auf Phishing, Trojaner, Malware und andere schädliche Inhalte überprüft werden kann. 
  • Untersuchen Sie riskante Dateitypen, wie ausführbare Dateien und Archive mithilfe statischer und dynamischer Analysen. 
  • Blockieren Sie den Zugriff auf Apps, die keinem legitimen Geschäftszweck dienen. 
  • Blockieren Sie Downloads und Uploads von Apps und Instanzen, wenn diese nicht unbedingt erforderlich sind. 
  • Verwenden Sie Datenschutzrichtlinien, um zu erkennen und zu blockieren, wenn vertrauliche und regulierte Daten an Orte gesendet werden, an die sie nicht gesendet werden dürfen. 
  • Identifizieren und blockieren Sie bösartige Datenverkehrsmuster, wie etwa Befehls- und Kontrolldatenverkehr, der mit weit verbreiteter Schadsoftware in Zusammenhang steht. 
  • Analysieren Sie Verhaltensweisen, um weniger offensichtliche Bedrohungen zu identifizieren, wie etwa kompromittierte Geräte, Konten und Insider-Bedrohungen. 
  • Schützen Sie Nutzer und Geräte beim Besuch von risikobehafteten Websites, beispielsweise durch den Einsatz von Technologien wie Remote Browser Isolation. 

 Selbstzufriedenheit ist der Feind der Sicherheit. Angreifer widmen ihre Zeit der Suche nach neuen Wegen, um Mitarbeiter zu täuschen – und das oft mit Erfolg. Wenn Unternehmen ihre Belegschaft nicht kontinuierlich darüber aufklären, wie diese Angreifer denken und vorgehen, wie sich ihre Techniken weiterentwickeln und wann Mitarbeiter am verwundbarsten sein könnten – und wenn sie nicht die richtigen technischen Abwehrmaßnahmen in Betracht ziehen – werden Phishing-Kampagnen weiterhin erfolgreich sein.

* Ray Canzanese ist Director der Netskope Threat Labs, die sich auf die Erforschung von Cloud-Bedrohungen spezialisiert haben.


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*