Human Factor Report

Schwachstelle Mensch

Proofpoint, Inc. veröffentlicht die Ergebnisse seines jährlichen Human Factor Reports. Darin wird die Art und Weise näher beleuchtet, wie Cyberkriminelle Menschen anstatt technischer Systeme und Infrastrukturen auszunutzen versuchen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern. 

Mit dem Bericht will Proofpoint Angriffstrends aufzeigen, um Unternehmen und Mitarbeiter dabei zu unterstützen, sich besser vor Cyberkriminalität zu schützen. Die Datenbasis der Studie bildet dabei die 18-monatige Analyse von Daten, die mit Hilfe des weltweiten Kundenstamms von Proofpoint gewonnen werden konnten.

Anzeige

„Cyberkriminelle zielen verstärkt auf Menschen ab, weil das Versenden betrügerischer E-Mails, das Stehlen von Anmeldeinformationen und das Präparieren von Cloud-Anwendungen mit gefährlichen Payloads einfacher und weitaus profitabler ist, als die Entwicklung eines teuren, zeitaufwändigen technik-basierten Exploits, der zudem nur eine geringere Trefferwahrscheinlichkeit aufweist“, erläutert Kevin Epstein, Vice President of Threat Operations bei Proofpoint. „Mehr als 99 Prozent der Cyberangriffe setzen dabei auf eine menschliche Interaktion und machen so den einzelnen Benutzer zur letzten Verteidigungslinie. Um das Risiko deutlich zu reduzieren, benötigen Unternehmen einen ganzheitlichen Ansatz in puncto Cybersicherheit, der den einzelnen Mitarbeiter in den Mittelpunkt der Betrachtung stellt. Dieser Ansatz sollte ein effektives Security Awareness Training und mehrstufige Abwehrmaßnahmen beinhalten, die Einblick in die am häufigsten attackierten Benutzer bieten.“

Die wichtigsten Erkenntnisse des Human Factor Reports 2019 in der Übersicht:

  • Mehr als 99 Prozent der beobachteten Bedrohungen erforderten eine menschliche Interaktion – das Aktivieren eines Makros, das Öffnen einer Datei, das Klicken auf einen Link oder das Öffnen eines Dokuments – was die Bedeutung von Social Engineering für erfolgreiche Angriffe unterstreicht.
  • Microsoft bleibt das beliebteste Hilfsmittel. Fast jede vierte Phishing-E-Mail, die 2018 verschickt wurde, stand mit Microsoft-Produkten in Verbindung. Im Jahr 2019 waren besonders Phishing-Angriffe wirkungsvoll, die Cloud Storage, DocuSign und Microsoft Cloud Services ausnutzten. Die effektivsten Phishing-Köder konzentrierten sich unter anderem auf den Diebstahl von Zugangsdaten und die Erzeugung von Feedbackschleifen, die potenziell dazu geeignet sind zukünftige Angriffe, eine Ausbreitung in der kompromittierten Unternehmens-IT und internes Phishing zu ermöglichen.
  • Cyberkriminelle verfeinern zunehmend ihre Werkzeuge und Techniken auf der Suche nach finanziellem Gewinn und dem Diebstahl von Informationen. Während bei den ersten Formen von Social Engineering im Web in der Vergangenheit Angriffe von einzelnen Identitäten auf einzelne oder mehrere potenzielle Opfer verbreitet waren, sind Cyberkriminelle nun am erfolgreichsten bei Angriffen mit mehr als fünf Identitäten auf mehr als fünf Personen in der jeweiligen Organisation, auf die sie abzielen.
  • Zu den Top-Malware-Familien der letzten 18 Monate gehörten wieder Banking-Trojaner, Information Stealer, RATs (Remote Access Trojaner) und andere Arten von Malware, die die befallenen Systeme intakt lassen. Vielmehr ist diese Art der Malware darauf ausgelegt, auf infizierten Geräten zu verbleiben und kontinuierlich Daten abzuschöpfen, die den Cyberkriminellen zukünftig potenziell von Nutzen sein können.

Bedrohungen für den einzelnen Mitarbeiter:

Angreifer zielen auf alle Mitarbeiter ab – nicht zwangsläufig auf traditionelle VIPs. Sie richten sich oft an die so genannten Very Attacked People (VAPs), die häufig in der Mitte eines Unternehmens zu finden sind. Diese Benutzer sind eher im Fokus der Cyberkriminellen, da sie einfacher anzugreifen oder ihre Adressen schlichtweg einfacher zu entdecken sind und sie dennoch über Zugang zu Unternehmensressourcen und sensiblen Daten verfügen.

Anzeige

36 Prozent der VAP-Identitäten konnten online über die Unternehmenswebseiten, Social Media, Veröffentlichungen oder auf anderem Wege gefunden werden. Bei VIPs, die auch VAPs sind, betrug der Anteil von E-Mail-Adressen, die sich mittels einer Google-Suche finden lassen, noch immer 23 Prozent.

Cyberbetrüger imitieren Geschäftsabläufe, um der Erkennung zu entgehen. Der Versand von Impostor-E-Mails vollzieht sich zeitlich analog mit dem legitimen E-Mail-Aufkommen des angegriffenen Unternehmens. Weniger als 5 Prozent aller betrügerischer E-Mails werden an Wochenenden zugestellt, der größte Teil – über 30 Prozent – erreicht am Montag das Postfach der potenziellen Opfer.

Versender von Malware entsprechen hingegen seltener dem erwarteten E-Mail-Aufkommen. Das Gesamtaufkommen von Nachrichten mit schädlichem Inhalt, das im zweiten Quartal 2019 erfasst wurde, verteilte sich relativ gleichmäßig die ersten drei Tage der Woche. Jedoch waren E-Mails mit Malware auch in signifikanten Mengen bei Kampagnen zu finden, die an Sonntagen begannen (mehr als 10 Prozent des Gesamtaufkommens).

Die Zeiten an denen geklickt wird, zeigen traditionell erhebliche regionale Unterschiede, die die Heterogenität in der Arbeitskultur und den E-Mail-Gewohnheiten der wichtigsten Regionen der Welt widerspiegeln. Mitarbeiter aus dem asiatisch-pazifischen Raum und Nordamerika lesen und klicken viel häufiger in der Früh, während Angestellte aus dem Nahen Osten und Europa eher mittags und nachmittags klicken.

Von E-Mail-Angriffen gefährdete Branchen:

Das Bildungs- und Finanzwesen sowie die Werbe- beziehungsweise Marketing-Branche waren die Spitzenreiter der Branchen mit dem höchsten durchschnittlichen Angriffsindex, einem aggregierten Maß für die Schwere und das Risiko eines Angriffs. Der Bildungssektor ist häufig gravierendsten Angriffen ausgesetzt und hat auf alle Branchen bezogen durchschnittlich eine der höchsten Zahlen von VAPs. Die Branche der Finanzdienstleistungen hat einen relativ hohen durchschnittlichen Angriffsindex, jedoch weniger VAPs.

In der Maschinenbau-, Automobil- und Bildungsbranche gab es 2018 die meisten Cyberattacken – durchschnittlich wurden Unternehmen in diesen Branchen mehr als 75 Mal angegriffen. Dies ist mit hoher Wahrscheinlichkeit auf die Komplexität der Lieferketten in der Maschinenbau- und Fahrzeugindustrie sowie auf hochwertige Ziele und die Anfälligkeit der Nutzer, insbesondere bei Studenten im Bildungssektor, zurückzuführen. Im Verlauf des ersten Halbjahres 2019 kam es jedoch zu einer Verschiebung bei den am stärksten attackierten Branchen. Nun waren vor allem Unternehmen aus den Bereichen Finanzdienstleistungen, Fertigung, Bildung, Gesundheitswesen und dem Einzelhandel Ziel der Angriffe.

Das Chalbhai Phishing Kit lag bei den beliebtesten Ködern im ersten Halbjahr 2019 an dritter Stelle. Es kam unter anderem bei Angriffen auf mehrere führende US-amerikanische und internationale Banken sowie auf Telekommunikationsunternehmen zum Einsatz. Verwendet wurden dabei eine Reihe von Templates, die einer einzigen Gruppe zugeordnet, jedoch von verschiedenen Akteuren genutzt wurden.

Angreifer machen sich die menschliche Unsicherheit zunutze. Die effektivsten Phishing-Köder im Jahr 2018 wurden von „Brainfood“ dominiert, einer Affiliate-Betrugsmasche, die Werbung für Diäten und der Verbesserung der Hirnaktivität macht mit dem Ziel, Kreditkarten abzuschöpfen. Brainfood-Köder hatten Klickraten von über 1,6 Klicks pro Nachricht, also mehr als doppelt so viele Klicks wie der zweitplatzierte Köder in der Rangfolge.

Den vollständigen Human Factor Report 2019 sollte hier zum Downlaod stehen.

www.proofpoint.com/de
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.