Der Faktor Mensch: Proofpoint-Studie analysiert Nutzerverhalten bei Cyberangriffen
Individualisierte Attacken adressieren die Menschen als Schwachstelle, nicht nur deren Systeme und Geräte
München / Sunnyvale (USA) — 6. Juni 2017 Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity-Unternehmen, hat heute seine Studie “The Human Factor” der Öffentlichkeit vorgestellt. In dieser jährlich durchgeführten Untersuchung geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu gelangen. Das Ziel von Proofpoint ist, die Aufmerksamkeit und Sensibilität in der Öffentlichkeit für diesen Themenkomplex zu steigern und auf diese Weise die Sicherheit zu verbessern.
„Seit 2015 sehen wir eine immer schneller werdende Verlagerung der Angriffe, die menschliche Interaktion erfordern anstatt auf Schwachstellen der Software abzielen”, berichtet Werner Thalmeier, Director Systems Engineering EMEA von Proofpoint. „Auf diese Weise führen die Opfer die Angriffe auf sich selbst aus. Entsprechend wichtig sollte es den Organisationen sein, sie so früh wie möglich zu unterbinden. Schließlich gilt: Je früher die Attacke erkannt wird, desto einfacher ist deren Abwehr und desto geringer sind die durch diesen Angriff erzeugten Schäden.“
Proofpoint kommt dabei zu ganz interessanten und überraschenden Ergebnissen:
- Starker Anstieg des Anteils von Business-Email-Compromise-Angriffen (BEC, auch CEO-Betrugsmasche) von einem Prozent in 2015 auf 42 Prozent im vergangenen Jahr (gemessen mit dem Aufkommen von Mails mit Banking-Trojanern). BEC-Attacken sind dabei das am schnellsten wachsende Segment der Cyberkriminellen mit einem geschätzten Schaden von etwa fünf Milliarden US-Dollar. Dabei senden Betrüger Mails ohne Malware, um die Empfänger zu täuschen und auf diese Weise die Mitarbeiter dazu zu bringen, Geld zu überweisen oder persönliche Daten zu offenbaren.
- Irgendjemand klickt immer – und das schnell. Nahezu 90 Prozent aller Klicks erfolgen innerhalb der ersten 24 Stunden nach Maileingang. Ein Viertel davon geschieht bereits in den ersten zehn Minuten und schon nach etwa einer Stunde bereits die die Hälfte. Kaum überraschend ist dabei, dass die durchschnittliche Zeit zwischen Ankunft der Mail und dem Klick auf den betrügerischen Link während der Geschäftszeiten zwischen 08:00 Uhr morgens und 15:00 Uhr nachmittags am kürzesten ist. In diesem Aspekt unterscheiden sich dabei die lokalen Gewohnheiten der Nutzer in den verschiedenen Regionen nicht.
- Mehr als 90 Prozent der betrügerischen Emails sollten die Anwender dazu verleiten, ihre Anmeldedaten auf manipulierten Phishing-Sites einzugeben. Besonders bemerkenswert: Heutzutage erfordern nahezu alle Angriffe (99 Prozent), die auf Betrug abzielen, menschliche Interaktion, um Malware zu installieren. Somit nutzen nur wenige die Schwachstellen in der Software aus. Bei den Phishing Mails waren zwar diejenigen, die auf den Diebstahl der Apple IDs abzielten, am häufigsten, aber solche, die nach den Daten für Google Drive fragten, wurden am meisten geklickt.
- Die Hälfte aller Klicks auf betrügerische URLs erfolgt von Geräten aus, die nicht dem System-Management der Unternehmen unterliegen. Rund 42 Prozent erfolgen mittlerweile von einem mobilen Gerät. Damit hat sich diese Quote gegenüber dem langjährigen Vergleichswert von 20 Prozent mehr als verdoppelt. Immer noch acht Prozent aller Klicks erfolgen aus potenziell ungeschützten Versionen von Windows, für die es auf Grund des Alters keine Security Patches mehr gibt.
- Betrügerischer Pseudo-Support, um persönliche Daten via Social Media abzugreifen, ist 2016 um 150 Prozent gestiegen. Bei dieser Vorgehensweise erstellen die Kriminellen einen Social-Media-Account für Support-Anfragen, der von dem eines seriösen Unternehmens kaum zu unterscheiden ist. Sucht ein Anwender nach Hilfe von genau von diesem Unternehmen und tweetet beispielsweise seine Anfrage, versuchen diese Betrüger die Anfrage auf ihren Account umzuleiten. Sie fordern in der Regel dann den Hilfesuchenden auf, seine Anmeldedaten einzugeben.
- Achtung am Donnerstag: An diesem Wochentag steigt das Aufkommen an Mails mit angehängter Schadsoftware um 38 Prozent gegenüber dem durchschnittlichen Aufkommen an den Werktagen. Dienstag, Mittwoch und Donnerstag sind besonders beliebt bei den Versendern von Ransomware. Banking-Trojaner erreichen am Mittwoch ihren höchsten Stand. Kampagnen, die den Point-of-Sales angreifen, finden meist am Donnerstag oder Freitag statt. Keylogger und Angriffe via Backdoor bevorzugen den Montag.
- Die Angreifer kennen mittlerweile die Angewohnheiten der Mailnutzer und versenden ihre Mailattacken etwa vier bis fünf Stunden nach Beginn des normalen Arbeitstages, die meisten davon zur Mittagszeit. Bei der Reaktion auf diese Mails gibt es weltweit jedoch deutliche Unterschiede: Während in den USA, Kanada und Australien häufig genau in diesen vier bis fünf Stunden auf die Mails reagiert wird, klicken die Franzosen gern mittags gegen 13:00 Uhr. Deutsche und schweizerische Anwender hingegen sind eher ungeduldig und klicken bereits gleich in den ersten Stunden des Arbeitstages. Ganz anders in Großbritannien: Hier verteilt sich das Klicken gleichmäßig auf die Zeit bis etwa 14:00 Uhr, danach wird es deutlich weniger.
Der Report “Der Faktor Mensch” von Proofpoint basiert auf der Untersuchung unzähliger Angriffsversuche bei mehr als 5.000 Unternehmenskunden von Proofpoint im Jahr 2016.
Hier geht es zum Download des kompletten Reports
Über Proofpoint, Inc.
Proofpoint Inc. (NASDAQ: PFPT) ist ein führender Next-Generation-Sicherheits- und Compliance-Anbieter, der Cloud-basierte Lösungen für einen umfangreichen Schutz vor Bedrohungen und Incident Response vertreibt und damit sichere Kommunikation, Social-Media- und Mobile Computing-Sicherheit sowie Compliance, Archivverwaltung und Governance gewährleistet. Unternehmen in aller Welt verlassen sich auf Proofpoints Erfahrung, patentierte Technologien und On-Demand-Systeme bereitzustellen. Proofpoint schützt vor Phishing, Malware und Spam und unterstützt Datensicherheit, Verschlüsselung sensibler Daten sowie Archivierung und Verwaltung von Nachrichten und wichtigen Unternehmensdaten.
Weitere Informationen unter http://www.proofpoint.com/de
###
Proofpoint ist ein eingetragenes Warenzeichen von Proofpoint, Inc. in den USA und / oder anderen Ländern. Alle anderen hier erwähnten Marken sind das Eigentum ihrer jeweiligen Inhaber.
Pressekontakt
AxiCom GmbH
Nikolai Zotow
Infanteriestr. 11
80797 München
Tel: +49 (0)89 800 90 824
Fax: +49 (0)89 800 90 810
Email: nikolai.zotow@axicom.com
Web: www.axicom.com