Cyberbedrohungen – Der Faktor Mensch

Mobile Device Bildquelle Proofpoint onlineDie kürzlich erschienene Studie „The Human Factor“ analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln.

Proofpoint veröffentlichte kürzlich eine umfassende Studie zu den Tricks von Hackern und Schwächen der User. The Human Factor offenbart unter anderem, dass Angestellte doppelt so oft auf bösartige Links klicken wie ihre Vorgesetzten, dass mehr als jeder Fünfzehnte mindestens einmal im Monat auf Phishing-Links in seinem Posteingang klickt und dass Einladungen aus sozialen Netzwerken den Empfänger zwei Mal so häufig zum Klicken verleiten wie andere Methoden. Da der Großteil der heutigen Sicherheitslösungen eher auf System- und Softwarelücken als auf menschliches Versagen ausgerichtet ist, geben die von Proofpoint gewonnenen Erkenntnisse wichtige Hinweise für zukünftige Sicherheits- und Abwehrstrategien.

Anzeige

Die Ergebnisse der Proofpoint-Studie:

  • Jeder klickt. Im Schnitt klickt jeder zehnte Mitarbeiter auf bösartige Links in E-Mails. Selbst Angestellte in Top-Unternehmen klicken bei über einem Prozent der Angriffe. 
  • Attacken leben lange. Jeder fünfzehnte Klick auf bösartige Links geschieht erst über einen Monat nach Eingang der infizierten E-Mail.
  • Mobilität ist wichtiger als Mobilgeräte: 90 Prozent aller Klicks auf gefährliche URLs stammen von PCs und Laptops, aber nur 10 Prozent von Mobilgeräten. Jedoch geschehen 20 Prozent aller Klicks auf schadhafte URLs außerhalb der Unternehmensfirewall, d. h. in Heim- oder öffentlichen Netzwerken.
  • Soziale Netzwerke verleiten. Auftragsbestätigungen, Mahnungen und die Benachrichtigung über eine vermeintliche Kontaktaufnahme in sozialen Netzwerken verführen am häufigsten zum Klicken. Letztere werden im Schnitt doppelt so oft angeklickt wie jede andere Anfrage per E-Mail.

„Diese Studie betrachtet einen der wichtigsten Faktoren in punkto Sicherheit: den Menschen“, sagt Kevin Epstein, VP of Advanced Security & Governance bei Proofpoint. „Eine Sicherheitslösung ist nur dann umfassend, wenn sie auch das Klickverhalten der User berücksichtigt. Proofpoints Ansatz ist gerade deshalb effektiv, weil unser System ermitteln kann, wer diese User sind, wo sie im Unternehmen sitzen und was nach dem Klick geschieht – und zwar alles in Echtzeit.“ Um nach einer Attacke unmittelbar Maßnahmen zu ergreifen, ist ein rascher detaillierter Überblick sehr wichtig.

„Mitte letzten Jahres waren wir gezielten Spear-Phishing-Attacken auf Management- und Abteilungsleiterkonten ausgesetzt“, sagt Leon Hoover, CIO des Hendry Regional Medical Center in Florida, USA. „Proofpoints Targeted Attack Protection hat nicht nur die Erfolgsquote beim Blockieren von Angriffen erhöht, sondern uns darüber hinaus neue Einblicke gewährt. Dank Proofpoint können wir jetzt proaktiv handeln. Wir wissen genau, wer betroffen ist und wann welche Art von Attacken erfolgt. Wir vergeuden keine Zeit damit, reaktiv irgendwelchen Berichten über mögliche Sicherheitsverletzungen nachzujagen. Und wir verfügen darüber hinaus über eine solide Protokollierung für den Fall, dass ein Sicherheitsaudit ansteht.“

Forrester Research Inc. kam zu ähnlichen Schlüssen: Einblicke in das User- und Malwareverhalten sind für den Schutz unerlässlich. „Nach großen technologischen Investitionen, ist es enttäuschend, dass Unternehmen noch immer gehackt und ihre Daten angezapft werden. Daher verbringen CISOs heute mehr Zeit mit Überlegungen zu menschlichen Faktoren der Sicherheit, die im Allgemeinen die Schwachstelle bilden“, so der Bericht „Twelve Recommendations for your Security Program in 2014“ (Zwölf Empfehlungen für Ihr Sicherheitsprogramm 2014) von Forrester Research, aus Februar 2014. Weiter sagte Rick Holland von Forrester im Oktober 2013, „für 75 Prozent der Entscheidungsträger hat die Installation oder Verbesserung von intelligenten Schutzsystemen in ihrem Unternehmen oberste Proirität.“ 

Die Proofpoint-Studie Human Factor beruht auf praktischen Erkenntnissen aus der Nutzung der Lösung Targeted Attack Protection. Weitere Einzelheiten zu den Recherchen finden Sie unter proofpoint.com/threatinsight.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.