Webbasierte Social-Engineering-Attacken steigen massiv an

Cyberkriminelle passen ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer an. Zu diesem Schluss kommt das Cybersicherheitsunternehmen Proofpoint in seinem aktuellen Protecting People Report. [...]

Cyberkriminelle passen ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer an. (c) pixabay
Cyberkriminelle passen ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer an. (c) pixabay

Bei der vierteljährlich erscheinenden Analyse zur derzeitigen Bedrohungslage für Unternehmen zeigte sich vor allem, dass Cyberkriminelle ihre Angriffe mit zunehmender Häufigkeit maßgeschneidert auf ihre Opfer anpassen. Der Report belegt darüber hinaus den Trend, dass immer seltener die oberste Führungsebene eines Unternehmens das Hauptziel krimineller Attacken ist, sondern diese in gesteigertem Maß auf das mittlere Management und andere nachrangige Ebenen abzielen.

Angreifer zielen mit Hilfe perfider Taktiken in den letzten Jahren immer häufiger auf den Menschen als Einfallstor ab, anstatt technische Schwachstellen auszunutzen. Unternehmen sind daher gut damit beraten, besonders die Mitarbeiter zu identifizieren, die am häufigsten von Angriffen betroffen sind, um sie bestmöglich davor zu schützen. Dieser Entwicklung trägt Proofpoint mit dem Protecting People Report Rechnung und unterstützt Firmen darin, eine Übersicht zur aktuellen Gefährdungslage ihrer Mitarbeiter zu erhalten. Die Ergebnisse des Reports basieren dabei auf der Untersuchung von Millionen von Angriffsversuchen auf Proofpoint-Kunden.

Support-Betrug auf Social Medias-Plattformen

Eine bedeutende Erkenntnis aus dem aktuellen Protecting People Report von Proofpoint lautet: Nicht immer sind Führungskräfte eines Unternehmens auch diejenigen, die am häufigsten von Cyberangriffen betroffen sind. Besorgniserregend gestaltet sich auch die Entwicklung im Bereich Support-Betrug auf Social-MediaPlattformen. Diese Form des Betrugs wuchs verglichen mit dem Vorjahresquartal um ganze 442 Prozent an.

Die wichtigsten Ergebnisse im Überblick:

  • Von den am häufigsten zum Einsatz gekommenen Malware- und Credential-Phishing-Attacken zielten annähernd ein Drittel (rund 30 Prozent) auf E-Mail-Aliase (wie hilfe@xyz.de, support@xyz.de etc.) ab.
  • Nur 13 Prozent der im Rahmen der Untersuchung am häufigsten angegriffenen E-Mail-Adressen zählten bereits beim vorangegangenen Protecting People Report zu dieser Kategorie. Dies verdeutlicht einmal mehr die hohe Flexibilität der Cyberkriminellen.
  • Die meisten Angestellten, die mit Malware beziehungsweise mit Credential Phishing attackiert wurden entstammten den für die Produktion oder für den Geschäftsbetrieb verantwortlichen Abteilungen.
  • Bei Angriffen mit Hilfe des sogenannten E-Mail-Spoofings, also des Imitierens einer legitimen E-Mail-Adresse, wurden in 60 Prozent der Fälle mehr als fünf verschiedene Adressen vorgetäuscht.
  • 40 Prozent der von E-Mail-Spoofing betroffenen Unternehmen erhielten mehr als 50 betrügerische E-Mails. Das entspricht dem vierfachen Prozentsatz im Vergleich zum Vorjahresquartal.
  • Die Anzahl webbasierter Angriffe, bei denen Social-Engineering-Methoden zum Einsatz kamen, wuchs gegenüber dem vorherigen Quartal um 150 Prozent an.
  • Verglichen mit dem Vorjahresquartal wurden ganze 442 Prozent mehr Betrugsversuche mittels Fake Support auf Social-Media-Plattformen beobachtet.
  • Emotet allein hatte im vierten Quratal 2018 einen Anteil von 76 Prozent am Gesamtaufkommen aller Angriffe mit Banking-Trojanern.

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*