Anzeige

Hacker

Proofpoint, Inc., ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat seinen neuesten Bericht „Der Faktor Mensch 2021“ veröffentlicht. Für die jüngste Ausgabe untersuchten Sicherheitsforscher, mit welchen Methoden Cyberkriminelle den Menschen als Schwachstelle auszunutzen versuchen.

Aus der Studie geht zudem hervor, wie die außergewöhnlichen Ereignisse des vergangenen Jahres die aktuelle Bedrohungslandschaft geprägt haben. Der Human Factor Report 2021 basiert auf Daten und Erkenntnissen, die Proofpoint im Laufe eines Jahres auswerten und zu einem der größten Datensätze im Bereich Cybersecurity zusammenfassen konnte.

„Angreifer hacken sich nicht in Systeme, sie loggen sich schlicht ein. Und der Mensch ist nach wie vor der entscheidende Faktor, den sich Angreifer dabei zunutze machen. Die Bedrohungsszenarien haben sich im vergangenen Jahr weiterentwickelt, und der vorliegende Bericht untersucht, wie ein personenorientierter Ansatz in der Cybersicherheit zur Reduzierung der Risiken, denen sich Unternehmen heute gegenübersehen, beitragen kann“, sagt Ryan Kalember, EVP of Cybersecurity Strategy bei Proofpoint. „Neben einer beunruhigenden Zunahme beim Volumen und der Raffinesse von Ransomware- und BEC-Angriffen – also Business Email Compromise –, konnten wir auch einen massiven Anstieg bei weniger bekannten Methoden feststellen. So zum Beispiel bei CAPTCHA-Techniken und Steganografie, die sich als überraschend effektiv erwiesen haben.“

Proofpoint analysiert jeden Tag mehr als 2,2 Milliarden E-Mails, 35 Milliarden URLs, 200 Millionen Dateianhänge und 35 Millionen Cloud-Konten. Der aktuelle Bericht stützt sich auf die Analyse dieser Daten aus dem Jahr 2020, die vom Expertenteam des Security-Unternehmens durchgeführt wurde. In dem Bericht werden Risiken und Schwachstellen aufgezeigt, die auch im Moment noch weit verbreitet sind:

  • Ransomware war allgegenwärtig: Mehr als 48 Millionen von Proofpoint beobachtete E-Mails enthielten Malware, die als Einfallstor für Ransomware-Angriffe genutzt werden konnte. E-Mails sind nach wie vor ein wichtiger Bestandteil dieser Angriffe und dienen als Verbreitungsweg für einen Großteil der Malware, die als initiale Payload dann in einem zweiten Schritt zum Herunterladen von Ransomware verwendet wird.
  • Credential Phishing – sowohl bei Verbrauchern als auch bei Unternehmen – war die bei weitem häufigste Form von Cyberangriffen und fand sich in zwei Dritteln aller als gefährlich eingestuften Nachrichten. Diese Form des Phishings nach Login-Daten führt zur Kompromittierung von Konten, über die andere Angriffe wie BEC oder Datendiebstahl vorbereitet und durchgeführt werden.
  • Von allen Phishing-Methoden (Anhang, Aufforderung zur Dateneingabe, Link) erwiesen sich E-Mails mit gefährlichem Dateianhang als die erfolgreichste Form. Hier fiel durchschnittlich jeder fünfte Nutzer darauf herein – ein höherer Wert als die beiden anderen Formen zusammen erreichten.
  • BEC-Betrugsversuche werden immer ausgefeilter: In einem beispielhaften Fall konnte Proofpoint aufdecken, dass Mitglieder einer einzelnen Gruppe Cyberkrimineller (TA2520) BEC verwendeten, um sich als leitender Angestellter auszugeben und verschiedene E-Mail-Empfänger anzuweisen, aufgrund einer vorgeblichen Firmenübernahme Beträge über 1 Million US-Dollar zu überweisen.
  • Steganografie war äußerst erfolgreich: Mehr als jede dritte Person, die mit derartigen Cyberkampagnen konfrontiert wurde, klickte auf die gefährliche E-Mail – die höchste Erfolgsquote aller Angriffsformen. Bei Steganografie handelt es sich um eine Technik, bei der eine gefährliche Payload in scheinbar harmlosen Dateien wie Bildern und Audiodateien versteckt wird. Nachdem die schwer zu entdeckenden Dateien auf den Rechner der Nutzer gelangt sind, werden sie entschlüsselt und aktiviert.
  • Bei Angriffen, bei denen CAPTCHA-Techniken zum Einsatz kamen, wurde 50 Mal so häufig geklickt wie im Jahr zuvor. Da Menschen CAPTCHAs üblicherweise mit Maßnahmen zur Betrugsbekämpfung bei der Arbeit aus dem Homeoffice in Verbindung bringen, fielen fünf Prozent der Betroffenen auf diese Taktik herein – eine Steigerung um 5000 Prozent.
  • Cyberkriminelle setzten auf Remote Access Trojaner (RAT). Tatsächlich wurde in fast jeder vierten Cyberkampagne, bei der E-Mails als Angriffsvektor verwendet wurden, RAT-Schadsoftware eingesetzt. So wuchs beispielsweise das Volumen an Cyberbedrohungen, die Cobalt Strike enthielten – ein kommerzielles Sicherheitstool, das Unternehmen beim Aufspüren von Schwachstellen in ihren Systemen unterstützt –, um 161 Prozent.
  • Ein Viertel aller Cyberkampagnen nutzte komprimierte ausführbare Dateien, um Malware zu verstecken. Bei dieser Methode muss ein Benutzer mit einem gefährlichen Anhang wie einer Excel-Tabelle oder einer PowerPoint-Präsentation interagieren, um die Payload auszuführen.

www.proofpoint.com/de  


Weitere Artikel

Supply Chain

Attacken auf die Software-Supply-Chain haben sich verdreifacht

Aqua Security, ein Anbieter cloudnativer Security, gab heute die Ergebnisse der aktuellen Studie „Software Supply Chain Security Review“ über Angriffe auf Software-Supply-Chains bekannt. Die Experten konnten über einen Zeitraum von sechs Monaten feststellen,…
Bankkarten

Eine gehackte deutsche Zahlungskarte kostet 16 Euro im Dark Web

Eine neue Studie von NordVPN hat 31.000 deutsche Zahlungskarten analysiert, die im Dark Web verkauft werden. Laut dieser Untersuchung liegt der angebotene Durchschnittspreis einer deutschen Zahlungskarte bei 15 Euro und 79 Cent.
Spionage

DazzleSpy attackiert Besucher von pro-demokratischer Nachrichtenseite in Hongkong

Die Webseite des Radiosenders D100 in Hongkong wurde kompromittiert. Ein Safari-Exploit wird ausgeführt, der eine Spionagesoftware auf die Macs der Besucher des Nachrichtenportals installiert.
Mond Rot

MoonBounce: Gefährliches Rootkit schlummert in der Firmware

Sicherheitsforscher von Kaspersky haben ein kleines, aber gefährliches Rootkit gefunden, das vom Unified Extensible Firmware Interface (UEFI) eines Computers Malware nahezu ungestört verbreiten kann.
Software Supply Chain

Angriffe auf die Software-Lieferkette stellen ein großes Risiko dar – aber sie können verhindert werden

Immer häufiger werden Software-Lieferketten angegriffen. Dies stellt eine große Gefahr dar, weil dann auf einen Schlag viele Unternehmen weltweit betroffen sein können. Wie können Unternehmen sich gegen solche Angriffe schützen?

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.