Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Hacker

Proofpoint hat jetzt seine aktuelle Analyse der jüngsten Entwicklungen im Bereich Cybersecurity veröffentlicht. Der Q3 Threat Report für Juli, August und September 2018 zeigt überraschende und teilweise alarmierende Entwicklungen bei Angriffsversuchen von Cyberkriminellen.

Der vermutlich erschreckendste Trend ist die Zunahme von Betrugsversuchen durch falschen Support via Social Media. Die Sicherheitsforscher von Proofpoint verzeichneten dabei einen Zuwachs von 486 Prozent im Vergleich zum Vorjahr. Hier ist also höchste Vorsicht geboten.

Der Report analysiert Trends und Veränderungen in der Bedrohungslage für IT-Anwender. Dabei untersucht Proofpoint, welche Angriffsformen wie CEO-Betrug, Ransomware, Banking Trojaner und andere Schadsoftware wo, in welcher Menge und mit welchen Hilfsmitteln von den verschiedenen Angreifern für Attacken genutzt werden.

Besonders drastisch haben sich hierbei der betrügerische Support via Social Media (Angreifer täuschen vor, sie wären der offizielle Support eines bekannten Unternehmens, auch Angler Phishing genannt) und die CEO-Betrugsmasche (Angreifer täuschen vor, ein wichtiger Entscheidungsträger im Unternehmen zu sein, auch CEO-Fraud genannt) entwickelt. Während sich das Angler Phishing mit einem Plus von 486 Prozent fast versechsfacht hat, stieg das Aufkommen von CEO-Fraud im 3. Quartal 2018 im Vergleich zum Vorjahr ebenfalls deutlich um 77 Prozent an.

Bei Angler Phishing versuchen die Angreifer den Support eines bekannten Unternehmens auf Social-Media-Kanälen zu imitieren. Kommt auf diesem Weg ein hilfesuchender Kunde in Kontakt mit den Betrügern, versuchen diese ihr potenzielles Opfer beispielsweise zur Herausgabe von Login- oder Bankdaten oder der Installation vermeintlicher Updates zu verleiten, die natürlich nichts anderes als Schadsoftware sind.

Bei CEO-Fraud hingegen gehen die Cyberkriminellen sehr gezielt vor und versuchen durch vortäuschen einer Mail, scheinbar von einem leitenden Angestellten, einen oder auch mehrere Mitarbeiter dazu zu bewegen, entweder ein Dokument zu öffnen, das via Makros Schadsoftware aus dem Internet nachlädt, auf eine entsprechend infizierte Website zu klicken, persönliche Daten oder geistiges Eigentum an den Absender zu schicken oder geben sogar Anweisungen, Geld direkt zu überweisen. Die Kriminellen täuschen dabei pro Angriff im Schnitt fünf unterschiedliche Manager des Unternehmens vor und adressieren – ebenfalls durchschnittlich – 27 Mitarbeiter bei einer Attacke.

Allerdings gibt es auch gute Nachrichten: Nachdem 2016 und 2017 riesige Ransomware-Attacken (bei denen Rechner verschlüsselt und nur gegen Lösegeldzahlung entsperrt werden) die IT-Welt in Aufruhr versetzten, beispielsweise mit WannaCry oder NotPetya, macht diese Angriffsform im aktuellen Threat Report für das 3. Quartal nur noch ein Prozent der registrierten Attacken aus. Der Grund dürfte hier weniger in gestiegener Menschenfreundlichkeit der Angreifer liegen, als vielmehr darin, dass aus deren Sicht der zu erwartende Ertrag nicht mehr im Verhältnis zum Aufwand steht. Sie verlegen sich stattdessen darauf, langfristig Rechner mit schwer zu entdeckender Schadsoftware zu infizieren und dadurch beispielsweise Kreditkarten- und/oder Kontodaten sowie andere Informationen zu erhalten.

All diese Angriffsformen kommen heutzutage meist ohne den Versand von Anhängen aus, die direkt schädlichen Code enthalten. Diese Anhänge würden auch von fast allen aktuellen, leistungsfähigen Anti-Viren-Lösungen erkannt und damit abgefangen. Die Angreifer setzen vielmehr auf menschliche Schwäche und Neugier und versuchen die Anwender zum „Klick“ in ein Dokument oder auf einen Link zu verführen, dadurch erst den Download schädlicher Software zu initialisieren und somit dann ihre Systeme zu infizieren. Entsprechend gilt es, die bestehende technische Sicherheitsarchitektur im Unternehmen durch permanente Weiterbildung und Sensibilisierung der Mitarbeiter in Sachen IT-Sicherheit deutlich zu ergänzen, um so die gesamte Belegschaft zu einer Art menschlicher Firewall für die Unternehmens-IT fortzubilden.

Den kompletten Report, der sich auch mit den betroffenen Branchen, von Cyberkriminellen häufig genutzten Begriffen in der Betreffzeile und vielen weiteren Trends im Bereich Cyberkriminalität auseinandersetzt, finden Sie hier: https://www.proofpoint.com/sites/default/files/pfpt-us-tr-q318-quarterly-threat-report.pdf
 

GRID LIST
WannaCry

WannaCry bildet immer neue Varianten aus

Die Beute bleibt die gleiche. Aber das Jagdverhalten ändert sich. Der neueste Report von…
PSD 2

PSD2: DAS UNBEMERKTE ENDE EINER ÄRA

PSD2? Nie gehört!“ Trotz anderthalb Jahren Vorlaufzeit und einer breiten…
DSGVO

Zwei Drittel der Unternehmen haben DSGVO umgesetzt

Die deutsche Wirtschaft kämpft immer noch mit der Datenschutz-Grundverordnung. Fast…
Quanten Computing

Quantum Computing - Quantensprung zur Marktreife

Quantencomputer sind in der Lage, Rechenprozesse von Jahren auf Stunden oder Minuten zu…
Smart City

Europäische Städte wollen in Smart City-Lösungen investieren

Smart City-Lösungen werden zu einem neuen Markt für Versorgungsunternehmen, vor allem in…
KI Büro

KI: Arbeitgeber machen sich keine Gedanken über unethischen Einsatz

Unternehmen weltweit gehen davon aus, dass sie in den nächsten Jahren künstliche…