Webbasierte Social-Engineering-Attacken steigen massiv an

Cyberkriminelle passen ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer an. Zu diesem Schluss kommt das Cybersicherheitsunternehmen Proofpoint in seinem aktuellen Protecting People Report. [...]

Cyberkriminelle passen ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer an. (c) pixabay
Cyberkriminelle passen ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer an. (c) pixabay

Bei der vierteljährlich erscheinenden Analyse zur derzeitigen Bedrohungslage für Unternehmen zeigte sich vor allem, dass Cyberkriminelle ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer anpassen. Der Report belegt darüber hinaus den Trend, dass immer seltener die oberste Führungsebene eines Unternehmens das Hauptziel krimineller Attacken ist, sondern diese in gesteigertem Maß auf das mittlere Management und andere nachrangige Ebenen abzielen.

Angreifer zielen mit Hilfe perfider Taktiken in den letzten Jahren immer häufiger auf den Menschen als Einfallstor ab, anstatt technische Schwachstellen auszunutzen. Unternehmen sind daher gut damit beraten, besonders die Mitarbeiter zu identifizieren, die am häufigsten von Angriffen betroffen sind, um sie bestmöglich davor zu schützen. Dieser Entwicklung trägt Proofpoint mit dem Protecting People Report Rechnung und unterstützt Firmen darin, eine Übersicht zur aktuellen Gefährdungslage ihrer Mitarbeiter zu erhalten. Die Ergebnisse des Reports basieren dabei auf der Untersuchung von Millionen von Angriffsversuchen auf Proofpoint-Kunden.

Support-Betrug auf Social Medias-Plattformen

Eine bedeutende Erkenntnis aus dem aktuellen Protecting People Report von Proofpoint lautet: Nicht immer sind Führungskräfte eines Unternehmens auch diejenigen, die am häufigsten von Cyberangriffen betroffen sind. Besorgniserregend gestaltet sich auch die Entwicklung im Bereich Support-Betrug auf Social-MediaPlattformen. Diese Form des Betrugs wuchs verglichen mit dem Vorjahresquartal um ganze 442 Prozent an.

Die wichtigsten Ergebnisse im Überblick:

  • Von den am häufigsten zum Einsatz gekommenen Malware- und Credential-Phishing-Attacken zielten annähernd ein Drittel (rund 30 Prozent) auf E-Mail-Aliase (wie hilfe@xyz.de, support@xyz.de etc.) ab.
  • Nur 13 Prozent der im Rahmen der Untersuchung am häufigsten angegriffenen E-Mail-Adressen zählten bereits beim vorangegangenen Protecting People Report zu dieser Kategorie. Dies verdeutlicht einmal mehr die hohe Flexibilität der Cyberkriminellen.
  • Die meisten Angestellten, die mit Malware beziehungsweise mit Credential Phishing attackiert wurden entstammten den für die Produktion oder für den Geschäftsbetrieb verantwortlichen Abteilungen.
  • Bei Angriffen mit Hilfe des sogenannten E-Mail-Spoofings, also des Imitierens einer legitimen E-Mail-Adresse, wurden in 60 Prozent der Fälle mehr als fünf verschiedene Adressen vorgetäuscht.
  • 40 Prozent der von E-Mail-Spoofing betroffenen Unternehmen erhielten mehr als 50 betrügerische E-Mails. Das entspricht dem vierfachen Prozentsatz im Vergleich zum Vorjahresquartal.
  • Die Anzahl webbasierter Angriffe, bei denen Social-Engineering-Methoden zum Einsatz kamen, wuchs gegenüber dem vorherigen Quartal um 150 Prozent an.
  • Verglichen mit dem Vorjahresquartal wurden ganze 442 Prozent mehr Betrugsversuche mittels Fake Support auf Social-Media-Plattformen beobachtet.
  • Emotet allein hatte im vierten Quratal 2018 einen Anteil von 76 Prozent am Gesamtaufkommen aller Angriffe mit Banking-Trojanern.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*