Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Hacker

Proofpoint hat jetzt seine aktuelle Analyse der jüngsten Entwicklungen im Bereich Cybersecurity veröffentlicht. Der Q3 Threat Report für Juli, August und September 2018 zeigt überraschende und teilweise alarmierende Entwicklungen bei Angriffsversuchen von Cyberkriminellen.

Der vermutlich erschreckendste Trend ist die Zunahme von Betrugsversuchen durch falschen Support via Social Media. Die Sicherheitsforscher von Proofpoint verzeichneten dabei einen Zuwachs von 486 Prozent im Vergleich zum Vorjahr. Hier ist also höchste Vorsicht geboten.

Der Report analysiert Trends und Veränderungen in der Bedrohungslage für IT-Anwender. Dabei untersucht Proofpoint, welche Angriffsformen wie CEO-Betrug, Ransomware, Banking Trojaner und andere Schadsoftware wo, in welcher Menge und mit welchen Hilfsmitteln von den verschiedenen Angreifern für Attacken genutzt werden.

Besonders drastisch haben sich hierbei der betrügerische Support via Social Media (Angreifer täuschen vor, sie wären der offizielle Support eines bekannten Unternehmens, auch Angler Phishing genannt) und die CEO-Betrugsmasche (Angreifer täuschen vor, ein wichtiger Entscheidungsträger im Unternehmen zu sein, auch CEO-Fraud genannt) entwickelt. Während sich das Angler Phishing mit einem Plus von 486 Prozent fast versechsfacht hat, stieg das Aufkommen von CEO-Fraud im 3. Quartal 2018 im Vergleich zum Vorjahr ebenfalls deutlich um 77 Prozent an.

Bei Angler Phishing versuchen die Angreifer den Support eines bekannten Unternehmens auf Social-Media-Kanälen zu imitieren. Kommt auf diesem Weg ein hilfesuchender Kunde in Kontakt mit den Betrügern, versuchen diese ihr potenzielles Opfer beispielsweise zur Herausgabe von Login- oder Bankdaten oder der Installation vermeintlicher Updates zu verleiten, die natürlich nichts anderes als Schadsoftware sind.

Bei CEO-Fraud hingegen gehen die Cyberkriminellen sehr gezielt vor und versuchen durch vortäuschen einer Mail, scheinbar von einem leitenden Angestellten, einen oder auch mehrere Mitarbeiter dazu zu bewegen, entweder ein Dokument zu öffnen, das via Makros Schadsoftware aus dem Internet nachlädt, auf eine entsprechend infizierte Website zu klicken, persönliche Daten oder geistiges Eigentum an den Absender zu schicken oder geben sogar Anweisungen, Geld direkt zu überweisen. Die Kriminellen täuschen dabei pro Angriff im Schnitt fünf unterschiedliche Manager des Unternehmens vor und adressieren – ebenfalls durchschnittlich – 27 Mitarbeiter bei einer Attacke.

Allerdings gibt es auch gute Nachrichten: Nachdem 2016 und 2017 riesige Ransomware-Attacken (bei denen Rechner verschlüsselt und nur gegen Lösegeldzahlung entsperrt werden) die IT-Welt in Aufruhr versetzten, beispielsweise mit WannaCry oder NotPetya, macht diese Angriffsform im aktuellen Threat Report für das 3. Quartal nur noch ein Prozent der registrierten Attacken aus. Der Grund dürfte hier weniger in gestiegener Menschenfreundlichkeit der Angreifer liegen, als vielmehr darin, dass aus deren Sicht der zu erwartende Ertrag nicht mehr im Verhältnis zum Aufwand steht. Sie verlegen sich stattdessen darauf, langfristig Rechner mit schwer zu entdeckender Schadsoftware zu infizieren und dadurch beispielsweise Kreditkarten- und/oder Kontodaten sowie andere Informationen zu erhalten.

All diese Angriffsformen kommen heutzutage meist ohne den Versand von Anhängen aus, die direkt schädlichen Code enthalten. Diese Anhänge würden auch von fast allen aktuellen, leistungsfähigen Anti-Viren-Lösungen erkannt und damit abgefangen. Die Angreifer setzen vielmehr auf menschliche Schwäche und Neugier und versuchen die Anwender zum „Klick“ in ein Dokument oder auf einen Link zu verführen, dadurch erst den Download schädlicher Software zu initialisieren und somit dann ihre Systeme zu infizieren. Entsprechend gilt es, die bestehende technische Sicherheitsarchitektur im Unternehmen durch permanente Weiterbildung und Sensibilisierung der Mitarbeiter in Sachen IT-Sicherheit deutlich zu ergänzen, um so die gesamte Belegschaft zu einer Art menschlicher Firewall für die Unternehmens-IT fortzubilden.

Den kompletten Report, der sich auch mit den betroffenen Branchen, von Cyberkriminellen häufig genutzten Begriffen in der Betreffzeile und vielen weiteren Trends im Bereich Cyberkriminalität auseinandersetzt, finden Sie hier: https://www.proofpoint.com/sites/default/files/pfpt-us-tr-q318-quarterly-threat-report.pdf
 

GRID LIST
Tb W190 H80 Crop Int F8b7e1d022db64d45d4b3c0f058aef02

Qualifikationslücken belasten die Security-Experten

Eine von Symantec (NASDAQ: SYMC), in Auftrag gegebene Studie zeichnet ein düsteres Bild…
Tb W190 H80 Crop Int 896ff6510a2409e6247fcae5fe8f3538

Jeder DNS-Angriff kostet mehr als 935.000 Euro

Unternehmen weltweit mussten im vergangenen Jahr einen Anstieg von DNS-Angriffen von…
Tb W190 H80 Crop Int B6a4f617c9f25e1a37c1e013d5dbec80

Digitalisierung schafft neue Geschäftsmodelle in der Industrie

Vernetzte Maschinen, die miteinander kommunizieren, Roboter, die Reparaturen durchführen,…
M&A

AR/VR-Report: Der Markt kommt in die Reifephase

Laut aktuellem M&A-Marktbericht zu Augmented Reality (AR) und Virtual Reality (VR) von…
Smartphone am Strand

EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

Deutsche Urlauber verzichten zunehmend auf die Nutzung von WLAN-Netzen, wie eine aktuelle…
Cloud Computing

Cloud-Nutzung auf Rekordniveau bei Unternehmen

Cloud Computing wächst so stark wie nie in Deutschland: Im Jahr 2018 nutzten drei von…