Wie Hacker ihre Opfer nutzen um die Cybersicherheit zu umgehen

Zweiter Human Factor-Jahresbericht offenbart Trends bei Social-Engineering-Taktiken: Security-Anbieter Proofpoint veröffentlichte heute seine jährliche Studie dazu, wie Hacker IT-Sicherheitsmechanismen mithilfe psychologischer Tricks überlisten. [...]

Der Human Factor Report 2015 zeigt, dass Angreifer im vergangenen Jahr verstärkt Unternehmen ins Visier nahmen und ihre Taktiken mehr auf Firmen als auf Endanwender ausgerichtet wurden. Außerdem wurde der gewaltige Informationsaustausch beim mittleren Management genutzt und anstelle von Massenangriffen vorzugsweise ausgeklügelte Attacken im geringeren Umfang durchgeführt. Aus den Forschungsergebnissen von Proofpoint geht erneut hervor, dass die Sicherheit von Unternehmen in erster Linie durch menschliches Verhalten – und nicht durch Sicherheitslücken im System oder in der Software – gefährdet wird und welche Sicherheits-Strategien nötig sind, um vor dem „allgegenwärtigen Klick“ zu schützen.

Im Forrester Research Report vom 17. Dezember 2014 „Reinvent Security Awareness To Engage The Human Firewall“ stellen Nick Hayes, Christopher McClean und Claire O’Malley fest: „Die Tatsache, dass der Mensch die größte Gefahr eines Sicherheitsprogramms darstellt, wird in der Regel ignoriert … Aber genau darin liegt das Problem … Sicherheitstechnologien, die für den Schutz Ihrer Umgebung von größter Bedeutung sind, erweisen sich oft aufgrund menschlicher Faktoren als nutzlos.“  Trotzdem verlassen sich viele Organisationen immer noch ausschließlich auf herkömmliche Gateway-only-Technologien, statt eine mehrschichtige Abwehrstrategie mit Blockier-Verfahren, Schutz vor gezielten Angriffen und Erkennungsmechanismen sowie Technologien zur Bedrohungsbehandlung zu nutzen, die mehr auf Personen als auf Infrastrukturen ausgerichtet ist.

Hier die wichtigsten Erkenntnisse aus dem Human Factor Report 2015:

  • In jeder Organisation wird geklickt. Im Schnitt klickt ein Benutzer auf eine von 25 gefährlichen Nachrichten im Posteingang. Keine der in der Studie beobachteten Organisationen war gegen das Klicken auf bösartige Links gefeit.
  • Ein größeres Ziel stellt das mittlere Management dar. Manager haben im Vergleich zum Jahr 2013, in dem sie seltener bösartige E-Mails erhielten, ihre Klickraten 2014 effektiv verdoppelt. Außerdem klickten Manager und deren Mitarbeiter doppelt so oft wie höhere Angestellte auf Links in bösartigen Nachrichten.
  • Die meisten Vorfälle ereigneten sich in den Abteilungen Vertrieb, Finanzen und Einkauf. In den Abteilungen Vertrieb, Finanzen und Einkauf (Supply Chain) wurde am häufigsten auf Links in gefährlichen Nachrichten geklickt, und zwar durchschnittlich um 50 bis 80 Prozent öfter als in anderen Abteilungen.
  • Ein Klick ist schnell geschehen. Organisationen haben nicht mehr Tage oder gar Wochen Zeit, um bösartige E-Mails zu erkennen und zu stoppen, da die Angreifer schon am ersten Tag zwei von drei Nutzern zum Klicken verleiten. Bis zum Ende der ersten Woche wurden 96 Prozent aller Klicks ausgeführt. 2013 wurden nur 39 Prozent aller E-Mails in den ersten 24 Stunden angeklickt. Dieser prozentuale Anteil stieg jedoch 2014 auf 66 Prozent.
  •  Attacken geschehen meistens während der Geschäftszeiten. Der Großteil der bösartigen Nachrichten wird während der Bürozeiten zugestellt, mit Spitzen am Dienstag- und Donnerstagmorgen. Dienstag ist der Tag, an dem besonders aktiv geklickt wird – um 17 Prozent häufiger als an anderen Wochentagen.
  • Nutzer lernen zwar schnell, aber Hacker passen sich noch schneller an. Der Einsatz von Social Media-Einladungen als Lockmittel – 2013 der beliebteste und effektivste E-Mail-Köder – ließ 2014 um 94 Prozent nach. E-Mail-Köder, bei denen Anlagen statt URLs verwendet werden – beispielsweise E-Mail-Benachrichtigungen oder Mahnungen an Unternehmen –, haben deutlich zugenommen. Bei Stichproben im Jahr 2014 stellte Proofpoint eine 1.000-prozentige Zunahme der Nachrichten mit gefährlichen Anlagen im Vergleich zum normalen Volumen fest. Zu den beliebtesten E-Mail-Ködern gehörten 2014 E-Fax- und Voicemail-Benachrichtigungen sowie Mahnungen an Unternehmen und Einzelpersonen.

„Die Ergebnisse der Studie The Human Factor validiert den kritischen Wert der Bedrohungsdaten – und liefert Einblicke darin, wie, wann und wo die Angriffe stattfinden“, so Kevin Epstein, Vice President of Advanced Security & Governance von Proofpoint. „Die einzige effektive Abwehr ist ein mehrschichtiger Verteidigungsansatz, bei dem die Tatsache berücksichtigt wird, dass einige Bedrohungen die Barrieren überwinden. Da immer jemand klickt, erreichen die Bedrohungen auch die Benutzer. Der Ansatz von Proofpoint ist effektiv, weil unsere Systeme in Echtzeit feststellen, wer die Benutzer sind, wo sie sich befinden und was geschieht, und so die Organisationen aktiv mit automatischen Echtzeit-Bedrohungsreaktionen schützen können.“

Der Human Factor Report von Proofpoint basiert auf Daten, die Proofpoint seinen Threat Protection-Produkten entnommen hat, die ständig innerhalb der Kundenumgebungen im Einsatz sind. (pi)


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*