Wie Hacker ihre Opfer nutzen um die Cybersicherheit zu umgehen

Zweiter Human Factor-Jahresbericht offenbart Trends bei Social-Engineering-Taktiken: Security-Anbieter Proofpoint veröffentlichte heute seine jährliche Studie dazu, wie Hacker IT-Sicherheitsmechanismen mithilfe psychologischer Tricks überlisten. [...]

Der Human Factor Report 2015 zeigt, dass Angreifer im vergangenen Jahr verstärkt Unternehmen ins Visier nahmen und ihre Taktiken mehr auf Firmen als auf Endanwender ausgerichtet wurden. Außerdem wurde der gewaltige Informationsaustausch beim mittleren Management genutzt und anstelle von Massenangriffen vorzugsweise ausgeklügelte Attacken im geringeren Umfang durchgeführt. Aus den Forschungsergebnissen von Proofpoint geht erneut hervor, dass die Sicherheit von Unternehmen in erster Linie durch menschliches Verhalten – und nicht durch Sicherheitslücken im System oder in der Software – gefährdet wird und welche Sicherheits-Strategien nötig sind, um vor dem „allgegenwärtigen Klick“ zu schützen.

Im Forrester Research Report vom 17. Dezember 2014 „Reinvent Security Awareness To Engage The Human Firewall“ stellen Nick Hayes, Christopher McClean und Claire O’Malley fest: „Die Tatsache, dass der Mensch die größte Gefahr eines Sicherheitsprogramms darstellt, wird in der Regel ignoriert … Aber genau darin liegt das Problem … Sicherheitstechnologien, die für den Schutz Ihrer Umgebung von größter Bedeutung sind, erweisen sich oft aufgrund menschlicher Faktoren als nutzlos.“  Trotzdem verlassen sich viele Organisationen immer noch ausschließlich auf herkömmliche Gateway-only-Technologien, statt eine mehrschichtige Abwehrstrategie mit Blockier-Verfahren, Schutz vor gezielten Angriffen und Erkennungsmechanismen sowie Technologien zur Bedrohungsbehandlung zu nutzen, die mehr auf Personen als auf Infrastrukturen ausgerichtet ist.

Hier die wichtigsten Erkenntnisse aus dem Human Factor Report 2015:

  • In jeder Organisation wird geklickt. Im Schnitt klickt ein Benutzer auf eine von 25 gefährlichen Nachrichten im Posteingang. Keine der in der Studie beobachteten Organisationen war gegen das Klicken auf bösartige Links gefeit.
  • Ein größeres Ziel stellt das mittlere Management dar. Manager haben im Vergleich zum Jahr 2013, in dem sie seltener bösartige E-Mails erhielten, ihre Klickraten 2014 effektiv verdoppelt. Außerdem klickten Manager und deren Mitarbeiter doppelt so oft wie höhere Angestellte auf Links in bösartigen Nachrichten.
  • Die meisten Vorfälle ereigneten sich in den Abteilungen Vertrieb, Finanzen und Einkauf. In den Abteilungen Vertrieb, Finanzen und Einkauf (Supply Chain) wurde am häufigsten auf Links in gefährlichen Nachrichten geklickt, und zwar durchschnittlich um 50 bis 80 Prozent öfter als in anderen Abteilungen.
  • Ein Klick ist schnell geschehen. Organisationen haben nicht mehr Tage oder gar Wochen Zeit, um bösartige E-Mails zu erkennen und zu stoppen, da die Angreifer schon am ersten Tag zwei von drei Nutzern zum Klicken verleiten. Bis zum Ende der ersten Woche wurden 96 Prozent aller Klicks ausgeführt. 2013 wurden nur 39 Prozent aller E-Mails in den ersten 24 Stunden angeklickt. Dieser prozentuale Anteil stieg jedoch 2014 auf 66 Prozent.
  •  Attacken geschehen meistens während der Geschäftszeiten. Der Großteil der bösartigen Nachrichten wird während der Bürozeiten zugestellt, mit Spitzen am Dienstag- und Donnerstagmorgen. Dienstag ist der Tag, an dem besonders aktiv geklickt wird – um 17 Prozent häufiger als an anderen Wochentagen.
  • Nutzer lernen zwar schnell, aber Hacker passen sich noch schneller an. Der Einsatz von Social Media-Einladungen als Lockmittel – 2013 der beliebteste und effektivste E-Mail-Köder – ließ 2014 um 94 Prozent nach. E-Mail-Köder, bei denen Anlagen statt URLs verwendet werden – beispielsweise E-Mail-Benachrichtigungen oder Mahnungen an Unternehmen –, haben deutlich zugenommen. Bei Stichproben im Jahr 2014 stellte Proofpoint eine 1.000-prozentige Zunahme der Nachrichten mit gefährlichen Anlagen im Vergleich zum normalen Volumen fest. Zu den beliebtesten E-Mail-Ködern gehörten 2014 E-Fax- und Voicemail-Benachrichtigungen sowie Mahnungen an Unternehmen und Einzelpersonen.

„Die Ergebnisse der Studie The Human Factor validiert den kritischen Wert der Bedrohungsdaten – und liefert Einblicke darin, wie, wann und wo die Angriffe stattfinden“, so Kevin Epstein, Vice President of Advanced Security & Governance von Proofpoint. „Die einzige effektive Abwehr ist ein mehrschichtiger Verteidigungsansatz, bei dem die Tatsache berücksichtigt wird, dass einige Bedrohungen die Barrieren überwinden. Da immer jemand klickt, erreichen die Bedrohungen auch die Benutzer. Der Ansatz von Proofpoint ist effektiv, weil unsere Systeme in Echtzeit feststellen, wer die Benutzer sind, wo sie sich befinden und was geschieht, und so die Organisationen aktiv mit automatischen Echtzeit-Bedrohungsreaktionen schützen können.“

Der Human Factor Report von Proofpoint basiert auf Daten, die Proofpoint seinen Threat Protection-Produkten entnommen hat, die ständig innerhalb der Kundenumgebungen im Einsatz sind. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*