Der Mensch als letzte Bastion

Der Human Factors Report von Proofpoint basiert auf einer 18-monatigen Analyse von Kundendaten. Eine zentrale Erkenntnis der Untersuchung: Bei 99 Prozent aller Angriffe setzen die Cyberschurken auf das schwächste Glied der Security-Kette: den User. [...]

Very Attacked People (VAPs) sind häufig im mittleren Management zu finden. (c) Pixabay Rawpixel

Cyberkriminelle zielen verstärkt auf Menschen ab, weil das Versenden betrügerischer E-Mails, das Stehlen von Anmeldeinformationen und das Präparieren von Cloud-Anwendungen mit gefährlichen Payloads einfacher und weitaus profitabler ist, als die Entwicklung eines teuren, zeitaufwändigen Technik-basierten Exploits, der zudem nur eine geringere Trefferwahrscheinlichkeit aufweist«, erläutert Kevin Epstein, Vice President of Threat Operations bei Proofpoint, den jährlich erscheinenden Human Factors Reports. »Mehr als 99 Prozent der Cyberangriffe setzen dabei auf eine menschliche Interaktion und machen so den einzelnen Benutzer zur letzten Verteidigungslinie.«

VAPs statt VIPs


Im Jahr 2019 waren besonders Phishing-Angriffe wirkungsvoll, die Cloud Storage, DocuSign und Microsoft Cloud Services ausnutzten, so der Proofpoint-Report. Die effektivsten Phishing-Köder konzentrierten sich unter anderem auf den Diebstahl von Zugangsdaten und die Erzeugung von Feedbackschleifen, die potenziell dazu geeignet sind, zukünftige Angriffe, eine Ausbreitung in der kompromittierten Unternehmens-IT und internes Phishing zu ermöglichen.

Cyberkriminelle verfeinern zunehmend ihre Werkzeuge und Techniken auf der Suche nach finanziellem Gewinn und dem Diebstahl von Informationen. Während bei den ersten Formen von Social Engineering in der Vergangenheit Angriffe von einzelnen Identitäten auf einzelne oder mehrere potenzielle Opfer verbreitet waren, sind Cyberkriminelle nun am erfolgreichsten bei Angriffen auf mehr als fünf Personen in der jeweiligen Organisation, auf die sie abzielen.

Angreifer zielen auf alle Mitarbeiter ab – nicht zwangsläufig auf traditionelle VIPs. Sie richten sich oft an die so genannten Very Attacked People (VAPs), die häufig auf der mittleren Ebene eines Unternehmens zu finden sind. Diese Benutzer sind eher im Fokus der Cyberkriminellen, da sie einfacher anzugreifen oder ihre Adressen schlichtweg einfacher zu entdecken sind und sie dennoch über Zugang zu Unternehmensressourcen und sensiblen Daten verfügen.

36 Prozent der VAP-Identitäten konnten online über die Unternehmenswebseiten, Social Media, Veröffentlichungen oder auf anderem Wege gefunden werden, so die Experten von Proofpoint. Bei VIPs, die auch VAPs sind, betrug der Anteil von E-Mail-Adressen, die sich mittels einer Google-Suche finden lassen, noch immer 23 Prozent.
Cyberbetrüger imitieren Geschäftsabläufe, um der Erkennung zu entgehen. Der Versand von Impostor-E-Mails vollzieht sich zeitlich analog mit dem legitimen E-Mail-Aufkommen des angegriffenen Unternehmens. Weniger als fünf Prozent aller betrügerischer E-Mails werden an Wochenenden zugestellt, der größte Teil – über 30 Prozent – erreicht am Montag das Postfach der potenziellen Opfer.

Versender von Malware entsprechen hingegen seltener dem erwarteten E-Mail-Aufkommen. Das Gesamtaufkommen von Nachrichten mit schädlichem Inhalt, das im zweiten Quartal 2019 erfasst wurde, verteilte sich relativ gleichmäßig die ersten drei Tage der Woche. Jedoch waren E-Mails mit Malware auch in signifikanten Mengen bei Kampagnen zu finden, die an Sonntagen begannen (mehr als zehn Prozent des Gesamtaufkommens).

Das Bildungs- und Finanzwesen sowie die Werbe- beziehungsweise Marketing-Branche waren die Spitzenreiter der Bereiche mit dem höchsten durchschnittlichen Angriffsindex – einem aggregierten Maß für die Schwere und das Risiko eines Angriffs. Der Bildungssektor ist häufig gravierendsten Angriffen ausgesetzt und hat auf alle Branchen bezogen durchschnittlich eine der höchsten Zahlen von VAPs. Die Branche der Finanzdienstleistungen hat einen relativ hohen durchschnittlichen Angriffsindex, jedoch weniger VAPs, so der Report.


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*