Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Hacker

Proofpoint hat jetzt seine aktuelle Analyse der jüngsten Entwicklungen im Bereich Cybersecurity veröffentlicht. Der Q3 Threat Report für Juli, August und September 2018 zeigt überraschende und teilweise alarmierende Entwicklungen bei Angriffsversuchen von Cyberkriminellen.

Der vermutlich erschreckendste Trend ist die Zunahme von Betrugsversuchen durch falschen Support via Social Media. Die Sicherheitsforscher von Proofpoint verzeichneten dabei einen Zuwachs von 486 Prozent im Vergleich zum Vorjahr. Hier ist also höchste Vorsicht geboten.

Der Report analysiert Trends und Veränderungen in der Bedrohungslage für IT-Anwender. Dabei untersucht Proofpoint, welche Angriffsformen wie CEO-Betrug, Ransomware, Banking Trojaner und andere Schadsoftware wo, in welcher Menge und mit welchen Hilfsmitteln von den verschiedenen Angreifern für Attacken genutzt werden.

Besonders drastisch haben sich hierbei der betrügerische Support via Social Media (Angreifer täuschen vor, sie wären der offizielle Support eines bekannten Unternehmens, auch Angler Phishing genannt) und die CEO-Betrugsmasche (Angreifer täuschen vor, ein wichtiger Entscheidungsträger im Unternehmen zu sein, auch CEO-Fraud genannt) entwickelt. Während sich das Angler Phishing mit einem Plus von 486 Prozent fast versechsfacht hat, stieg das Aufkommen von CEO-Fraud im 3. Quartal 2018 im Vergleich zum Vorjahr ebenfalls deutlich um 77 Prozent an.

Bei Angler Phishing versuchen die Angreifer den Support eines bekannten Unternehmens auf Social-Media-Kanälen zu imitieren. Kommt auf diesem Weg ein hilfesuchender Kunde in Kontakt mit den Betrügern, versuchen diese ihr potenzielles Opfer beispielsweise zur Herausgabe von Login- oder Bankdaten oder der Installation vermeintlicher Updates zu verleiten, die natürlich nichts anderes als Schadsoftware sind.

Bei CEO-Fraud hingegen gehen die Cyberkriminellen sehr gezielt vor und versuchen durch vortäuschen einer Mail, scheinbar von einem leitenden Angestellten, einen oder auch mehrere Mitarbeiter dazu zu bewegen, entweder ein Dokument zu öffnen, das via Makros Schadsoftware aus dem Internet nachlädt, auf eine entsprechend infizierte Website zu klicken, persönliche Daten oder geistiges Eigentum an den Absender zu schicken oder geben sogar Anweisungen, Geld direkt zu überweisen. Die Kriminellen täuschen dabei pro Angriff im Schnitt fünf unterschiedliche Manager des Unternehmens vor und adressieren – ebenfalls durchschnittlich – 27 Mitarbeiter bei einer Attacke.

Allerdings gibt es auch gute Nachrichten: Nachdem 2016 und 2017 riesige Ransomware-Attacken (bei denen Rechner verschlüsselt und nur gegen Lösegeldzahlung entsperrt werden) die IT-Welt in Aufruhr versetzten, beispielsweise mit WannaCry oder NotPetya, macht diese Angriffsform im aktuellen Threat Report für das 3. Quartal nur noch ein Prozent der registrierten Attacken aus. Der Grund dürfte hier weniger in gestiegener Menschenfreundlichkeit der Angreifer liegen, als vielmehr darin, dass aus deren Sicht der zu erwartende Ertrag nicht mehr im Verhältnis zum Aufwand steht. Sie verlegen sich stattdessen darauf, langfristig Rechner mit schwer zu entdeckender Schadsoftware zu infizieren und dadurch beispielsweise Kreditkarten- und/oder Kontodaten sowie andere Informationen zu erhalten.

All diese Angriffsformen kommen heutzutage meist ohne den Versand von Anhängen aus, die direkt schädlichen Code enthalten. Diese Anhänge würden auch von fast allen aktuellen, leistungsfähigen Anti-Viren-Lösungen erkannt und damit abgefangen. Die Angreifer setzen vielmehr auf menschliche Schwäche und Neugier und versuchen die Anwender zum „Klick“ in ein Dokument oder auf einen Link zu verführen, dadurch erst den Download schädlicher Software zu initialisieren und somit dann ihre Systeme zu infizieren. Entsprechend gilt es, die bestehende technische Sicherheitsarchitektur im Unternehmen durch permanente Weiterbildung und Sensibilisierung der Mitarbeiter in Sachen IT-Sicherheit deutlich zu ergänzen, um so die gesamte Belegschaft zu einer Art menschlicher Firewall für die Unternehmens-IT fortzubilden.

Den kompletten Report, der sich auch mit den betroffenen Branchen, von Cyberkriminellen häufig genutzten Begriffen in der Betreffzeile und vielen weiteren Trends im Bereich Cyberkriminalität auseinandersetzt, finden Sie hier: https://www.proofpoint.com/sites/default/files/pfpt-us-tr-q318-quarterly-threat-report.pdf
 

GRID LIST
Frau vor Kühlschrank

Unordentlicher Kühlschrank zu Hause = Datenchaos im Büro?

Ob schnell abgelegte Dateien auf dem Desktop, Ordner mit sensiblen Informationen auf…
Social-Engineering

Achtung! Webbasierte Social-Engineering-Attacken

Proofpoint veröffentlicht seinen neuesten Protecting People Report. Im Fokus des Berichts…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Bedrohung durch Cyber-Spionage- und Sabotageangriffe

Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr…
Tb W190 H80 Crop Int C85ebcb4ef072ba8aa27f388230b9282

Besorgnis über die ausgehenden Lieferanten-Cyberrisiken

BitSight und das Center for Financial Professionals (CeFPro) geben die Ergebnisse ihrer…
DSGVO

Sicherheit der Firmen-IT wichtiger als Datenschutz

Über 80 Prozent der deutschen Wirtschaft hat die Datenschutz-Grundverordnung (DSGVO) nur…
Weiterbildung Frau

Mitarbeiter bilden sich aus persönlichem Interesse weiter

9 von 10 Arbeitnehmern bilden sich immer wieder weiter. Was sie anspornt, ist die Lust am…