Proofpoint-Studie
Neue Angriffstaktiken steigen mit zunehmenden Ransomware-Zahlungen
Foto: wk1003mike - shutterstock.com
Laut dem 2023 State of the Phish Report des Sicherheitsunternehmen Proofpoint, erlebten mehr als acht von zehn Unternehmen (84 Prozent) im Jahr 2022 mindestens einen erfolgreichen E-Mail-basierten Angriff, wobei die direkten finanziellen Verluste dadurch im Vergleich zu 2021 um 76 Prozent anstiegen. Die Analysten stellten dabei fest, dass Cyberangreifer sowohl neue als auch bewährte Taktiken einsetzen, um Organisationen zu kompromittieren.
Der Bericht basiert auf einer Umfrage unter 7.500 Angestellten und 1.050 Sicherheitsexperten in 15 Ländern. Außerdem wurden unternehmensinterne Telemetriedaten herangezogen, die auf über 18 Millionen von Endnutzern gemeldeten E-Mails und 135 Millionen simulierten Phishing-Angriffe über einen Zeitraum von einem Jahr basieren. Die Untersuchung ergab, dass es immer wieder Lücken im Bewusstsein für Cybersicherheit und Datenhygiene gibt, die zu Angriffen führen.
Neue Bedrohungen durch Cyberattacken nehmen zu
"Herkömmliches Phishing ist nach wie vor erfolgreich ", erklärt Ryan Kalember, Executive Vice President of Cybersecurity Strategy bei Proofpoint. "Doch viele Bedrohungsakteure setzen neuere Techniken ein, wie zum Beispiel telefonorientierte Angriffe (TOAD) und Adversary-in-the-Middle-Phishing-Proxies (AitM), die die Multi-Faktor-Authentifizierung umgehen. Diese Techniken werden schon seit Jahren für gezielte Angriffe verwendet, aber 2020 wurden sie in großem Umfang eingesetzt", berichtet Kalember.
Im vergangenen Jahr ist die Zahl der täglich versendeten Phishing-Nachrichten, die eine telefonorientierte Angriffsübermittlung (TOAD) und eine Umgehung der Multifaktor-Authentifizierung (MFA) beinhalten, deutlich gestiegen. Proofpoint beobachtete täglich über 600.000 TOAD-Angriffe, bei denen die Empfänger per E-Mail aufgefordert werden, über betrügerische Call Center" ein direktes Gespräch mit den Angreifern zu führen.
Die durch die Pandemie verursachte Verschiebung der Arbeitsplatzmobilität und die wirtschaftliche Unsicherheit haben dazu geführt, dass einer von vier Mitarbeitern in den letzten zwei Jahren seinen Arbeitsplatz verlassen oder gewechselt hat. Dies macht den Datenschutz für Unternehmen schwieriger: 65 Prozent der Befragten berichten von Datenverlusten aufgrund von Insider-Aktionen. Fast die Hälfte derjenigen, die den Job gewechselt haben (44 Prozent), gaben zu, dass sie Daten mitgenommen haben.
Im regionalen Kontext haben 71 Prozent der Unternehmen in Europa, dem Nahen Osten und Afrika im Jahr 2022 Daten durch Insider verloren. Deutsche Unternehmen waren am ehesten von Insider-Angriffen betroffen - 18 Prozent verzeichneten Datenverluste durch Insider. Die Vereinigten Arabischen Emirate waren mit einem Anteil von nur vier Prozent der Unternehmen, die Datenverluste aufgrund von Insider-Angriffen meldeten, am wenigsten von Insider-Angriffen bedroht.
Was disziplinarische Maßnahmen gegen Mitarbeiter wegen unsicheren Verhaltens angeht, waren amerikanische Unternehmen am ehesten bereit (63 Prozent), diese zu ergreifen. Nur 9 Prozent der Befragten, die im Bereich der Informationssicherheit tätig sind, waren der Meinung, dass die Einführung eines Konsequenzenmodells nicht mit der Unternehmenskultur vereinbar ist.
Ransomware und E-Mail-basierte Angriffe sind die Top-Täter
Im Jahr 2022 waren 76 Prozent der Unternehmen Ziel eines Ransomware-Angriffs, von denen 64 Prozent tatsächlich infiziert wurden. Lediglich 50 Prozent dieser Unternehmen konnten ihre Daten nach Zahlung des Lösegelds wiederherstellen. Darüber hinaus gaben etwas mehr als 66 Prozent der Befragten an, mehrere isolierte Infektionen gehabt zu haben.
Fast alle betroffenen Unternehmen (90 Prozent) verfügten dabei über eine Cybersecurity-Versicherung, die Ransomware-Angriffe abdeckt, und die meisten (82 Prozent) Versicherungsunternehmen erklärten sich bereit, das Lösegeld entweder teilweise oder vollständig zu zahlen. Laut Studie sind die Versicherungen auch der Grund dafür, dass eine große Anzahl von Unternehmen bereit war, Lösegeld zu zahlen. Demnach zahlten 64 Prozent der Infizierten mindestens einmal Lösegeld - ein Anstieg um sechs Prozentpunkte im Vergleich zum Vorjahr.
Lesetipp: Ein deutsches Unternehmen berichtet über seine Erfahrung mit einem Ransomware-Angriff
Darüber hinaus meldeten weltweit 75 Prozent der Unternehmen im vergangenen Jahr einen versuchten BEC-Angriff (Business Email Compromise). Während Englisch die am häufigsten verwendete Sprache blieb, verzeichneten Unternehmen in einigen nicht-englischen Ländern ein höheres Volumen an Angriffen in ihrer eigenen Sprache. Darunter befinden sich Organisationen in den Niederlanden, Schweden und Spanien, die einen Anstieg von 92 Prozent meldeten. Auch in Deutschland haben BEC-Angriffe mit einem Plus von 86 Prozent deutlich zugenommen. In Frankreich gab es einen Anstieg von 80 Prozent.
Microsoft bleibt die am häufigsten nachgeahmte Marke
Die Umfrage zeigt, dass Cyberkriminelle in Phishing-Angriffen vor allem den Markennamen von Microsoft missbrauchten. In mehr als 30 Millionen Nachrichten wurde der Markenname verwendet oder Produkte wie Office oder OneDrive erwähnt. Aber auch andere Unternehmen wurden häufig von Angreifern imitiert, darunter Amazon (in 6,5 Millionen Angriffen erwähnt), DocuSign (3,5 Millionen), Google (2,6 Millionen), DHL (2 Millionen) und Adobe (1,5 Millionen).
Die große Zahl der Angriffe durch Marken-Imitatoren ist besorgniserregend, zumal 44 Prozent der befragten Arbeitnehmer glauben, dass eine E-Mail sicher ist, wenn sie ein bekanntes Markenzeichen trägt. 63 Prozent denken laut Studie, dass eine E-Mail-Adresse immer zur entsprechenden Website der Marke gehört.
Das mangelnde Wissen und die schlechten Sicherheitsgewohnheiten der Endbenutzer, egal ob sie von zu Hause oder im Büro arbeiten, machen Unternehmen anfällig für potenzielle Risiken. Mehr als 33 Prozent der Befragten waren laut der Umfrage nicht in der Lage, Begriffe wie Malware, Phishing oder Ransomware zu unterscheiden. (jm)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.