- Anzeigen -


Sie sind hier: Home » Markt » Studien

Angreifer nehmen Führungskräfte ins Visier


Das C-Level-Management wird zielgerichtet und proaktiv von Social-Engineering-Angriffen erfasst. Diese Entwicklung steht im Zusammenhang mit einem Anstieg von wirtschaftlich motivierten Social-Engineering-Angriffen
Die Kompromittierung von webbasierten E-Mail-Konten nimmt zu, in 98 Prozent der Fälle durch gestohlene Anmeldeinformationen - Ein Viertel aller Daten-Kompromittierungen ist noch immer auf Spionage zurückzuführen

- Anzeigen -





C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

"Unternehmen nutzen zunehmend dezentrale Applikationen, um zuverlässig Erkenntnisse zu gewinnen. Die Daten aus der Supply Chain, Videos und andere kritische - oft persönliche - Daten werden in kürzester Zeit zusammengeführt und analysiert. Dadurch wird sich die Art und Weise ändern, wie Anwendungen sichere Netzwerkfunktionen einsetzen", kommentiert George Fischer, President von Verizon Global Enterprise. "Sicherheit muss bei der Implementierung dieser neuen Anwendungen und Architekturen im Fokus stehen".

"Technische IT-Hygiene und Netzwerksicherheit sind wichtige Punkte, wenn es darum geht, Risiken zu minimieren. Alles beginnt mit dem Verständnis der Risikobereitschaft und der Bedrohungslandschaft, um einen konkreten Plan zum Schutz des Unternehmens vor Cyberkriminalität zu entwickeln und umzusetzen. Wissen ist Macht, und Verizons DBIR bietet großen und kleinen Unternehmen einen umfassenden Überblick über die heutige Cyber-Bedrohungslandschaft, damit sie schnell wirkungsvolle Abwehrstrategien entwickeln können."

Eine erfolgreiche Pretexting-Attacke auf Führungskräfte kann aufgrund deren oft unwidersprochenen Genehmigungsbefugnissen und des privilegierten Zugriffs auf kritische Systeme hohe Geldsummen einbringen. Viele Führungskräfte bearbeiten ihre E-Mails unter Zeitdruck oder lassen Assistenten E-Mails in ihrem Namen bearbeiten, sodass verdächtige Nachrichten häufiger verarbeitet werden. Der zunehmende Erfolg von sozialen Angriffen wie Business E-Mail Compromises (BECs = kompromittierte Geschäfts-E-Mails; diese entsprechen 370 Vorfällen bzw. 248 bestätigten Kompromittierungen der analysierten Vorfälle) lässt sich mit dem gefährlichen Zusammenwirken eines stressigen Geschäftsumfelds in Kombination mit einer mangelnden zielgerichteten Aufklärung über die Risiken von Cyberkriminalität erklären.

Die diesjährigen Ergebnisse zeigen auch, wie der zunehmende Trend zum Speichern von Informationen innerhalb kostengünstiger Cloud-basierter Lösungen zu zusätzlichen Sicherheitsrisiken führt. Die Auswertung ergab, dass es eine deutliche Verschiebung hin zur Kompromittierung von Cloud-basierten E-Mail-Konten durch die Verwendung gestohlener Anmeldeinformationen gab. Darüber hinaus nehmen die Veröffentlichungsfehler in der Cloud Jahr für Jahr zu. Fehlkonfigurationen ("Miscellaneous Errors") führten zu einer Reihe massiver, Cloud-basierter Daten-Kompromittierungen auf Dateiebene, von denen mindestens 60 Millionen der analysierten Datensätze im DBIR-Datensatz betroffen waren. Dies entspricht 21 Prozent der fehlerbedingten Daten-Kompromittierungen.

Bryan Sartin, Executive Director of Security Professional Services bei Verizon, erklärt: "Während Unternehmen neue digitale Arbeitsweisen einsetzen, sind sich viele der damit verbundenen neuartigen Sicherheitsrisiken nicht bewusst. Sie benötigen unbedingt Zugang zu Cyber-Detection-Tools, um sich einen täglichen Überblick über ihre Sicherheitslage zu verschaffen und sollten dabei von Statistiken über die jüngsten Cyber-Bedrohungen unterstützt werden. Security muss als flexibles und intelligentes strategisches Gut angesehen werden, das den Unternehmen ständig zur Verfügung steht und sich ebenfalls auf das Ergebnis des Unternehmens auswirkt."

Die wichtigsten Ergebnisse im Überblick

Der Verizon 2019 DBIR bietet nach wie vor eine umfassende datengestützte Analyse der Cyber-Bedrohungslandschaft. Zu den wichtigsten Ergebnissen des diesjährigen Berichts gehören:

>> Neue Untersuchung des FBI Internet Crime Complaint Center (IC3): Er bietet eine ausführliche Analyse der Folgen von Business E-Mail Compromises (BECs) und Computer Data Breaches (CDBs). Die Ergebnisse zeigen, wie BECs behoben werden können. Sobald das IC3 Recovery Asset Team auf BECs reagierte und mit der Zielbank zusammenarbeitete, konnten bei der Hälfte aller in den USA basierenden Geschäfts-E-Mail-Kompromittierungen 99 Prozent des Geldes wieder zurückgewonnen oder eingefroren werden, und nur neun Prozent haben nichts zurückerhalten.

>> Die Chip-and-Pin-Zahlungstechnologie hat bereits mit der Ausschüttung von Sicherheitsdividenden begonnen: Die Anzahl der physischen Terminal-Kompromittierungen bei Einbrüchen im Zusammenhang mit Zahlungskarten nimmt im Vergleich zu Kompromittierungen bei Webanwendungen ab.

>> Ransomware-Angriffe sind nach wie vor in vollem Gange: Sie machen fast 24 Prozent der Vorfälle aus, bei denen Malware eingesetzt wurde. Ransomware ist so alltäglich geworden, dass sie in den Fachmedien seltener erwähnt wird, es sei denn, es gibt ein hochkarätiges Angriffsziel.

>> Von den Medien hochgejubelte Krypto-Mining-Angriffe waren kaum zu finden: Diese Angriffsformen sind nicht in den Top Ten der Malware-Varianten aufgeführt und machen nur etwa zwei Prozent der Vorfälle aus.

>> Bedrohungen von außen bleiben dominant: Externe Bedrohungsakteure sind nach wie vor die treibende Kraft hinter Angriffen (69 Prozent der Kompromittierungen), wobei 34 Prozent auf Insider entfallen.

Geschäftsfelder unter die Lupe genommen
Der diesjährige Bericht hebt einmal mehr die größten Bedrohungen für einzelne Branchen hervor und gibt auch Hinweise darauf, was Unternehmen tun können, um diese Risiken zu minimieren.

"Jedes Jahr analysieren wir Daten und informieren Unternehmen über die neuesten cyberkriminellen Trends, damit sie ihre Sicherheitsstrategien neu ausrichten und ihre Unternehmen vorbeugend vor Cyberbedrohungen schützen können. Doch auch wenn wir sehen, dass sich bestimmte Ziele und Angriffsplätze ändern, bleibt die Taktik der Kriminellen letztlich die gleiche. Es besteht ein dringender Bedarf für Unternehmen - große und kleine -, die Sicherheit ihres Unternehmens und den Schutz von Kundendaten an die erste Stelle zu setzen. Oftmals verhindern schon einfache Sicherheitspraktiken und der gesunde Menschenverstand Cyberkriminalität", sagt Sartin.

Zu den wichtigsten Ergebnissen der einzelnen Branchen gehören:

>> Bildungsdienstleistungen:
Es gab eine spürbare Veränderung hin zur finanziell motivierten Kriminalität in Höhe von 80 Prozent. 35 Prozent aller Kompromittierungen waren auf menschliches Verschulden zurückzuführen, und etwa ein Viertel der Einbrüche resultierte aus Angriffen auf Webanwendungen. Die meisten davon waren auf die Verwendung gestohlener Anmeldeinformationen zurückzuführen, die für den Zugriff auf Cloud-basierte E-Mails verwendet wurden.

>> Gesundheitswesen: Dieser Geschäftsbereich ist nach wie vor mit 60 gegenüber 42 Prozent der einzige Sektor, der im Vergleich zu externen Angriffen eine höhere Insiderquote aufweist. Es überrascht nicht, dass in dieser Branche die Wahrscheinlichkeit, dass medizinische Daten kompromittiert werden, um das 18-fache steigt. Ist ein interner Akteur beteiligt, ist die Wahrscheinlichkeit, dass es sich dabei um medizinisches Fachpersonal wie einen Arzt oder eine Krankenschwester handelt, um das 14-fache höher.

>> Produktion: Das zweite Jahr in Folge übersteigen wirtschaftlich motivierte Angriffe den Anteil der Cyberspionage als Hauptursache für Daten-Kompromittierungen in der Fertigung. In diesem Jahr sogar um einen deutlich höheren Anteil von 68 Prozent.

>> Öffentlicher Sektor: Die Cyberspionage ist in diesem Jahr gestiegen, allerdings wurden knapp 47 Prozent der Einbrüche erst Jahre nach dem ersten Angriff entdeckt.

>> Einzelhandel: Seit 2015 haben sich die Point-of-Sale (PoS) Daten-Kompromittierungen um den Faktor 10 verringert, während die Wahrscheinlichkeit von Web Application-Einbrüchen um das 13-fache gestiegen ist.

Eine größere Datenmenge von der bisher größten Zahl an Mitwirkenden führt zu tiefer gehenden Kenntnissen
"Wir konnten in diesem Jahr mehr Daten von mitwirkenden Organisationen als je zuvor einbeziehen. Außerdem wirkte das FBI zum ersten Mal im Rahmen unserer Arbeit mit", ergänzt Sartin. "Dank der Beteiligung unserer namhaften Partner sind wir in der Lage, diese wertvollen Erkenntnisse aus unserer DBIR-Forschung zu erbringen. Wir möchten allen für ihre Unterstützung danken und heißen andere Organisationen aus der ganzen Welt willkommen, uns bei unseren nächsten Ausgaben zu unterstützen."

Dies ist die zwölfte Ausgabe des DBIR. Sie verzeichnet mit 73 weltweit Mitwirkenden die bisher höchste Anzahl seit der ersten Veröffentlichung im Jahr 2008. Der Report beinhaltet die Auswertung von 41.686 Sicherheitsvorfällen, darunter 2.013 nachgewiesene Kompromittierungen aus 86 Ländern. Mit der Zunahme der teilnehmenden Organisationen konnte Verizon einen erheblichen Anstieg der zu analysierenden Daten verzeichnen. Die Gesamtzahl der zu analysierenden Daten belief sich auf rund 1,5 Milliarden Datenpunkte mit non-incident Data.
Die zwölfte Ausgabe des Data Breach Investigations Report (DBIR) enthält Daten von 73 mitwirkenden Organisationen, die höchste Anzahl seit dem Erscheinen des Reports.

Der diesjährige Bericht stellt auch neue Messgrößen und Argumentationen vor. Sie helfen zu erkennen, welche Services für Angreifer am lukrativsten sind. Diese Analyse basiert auf Honeypot- und Internet-Scan-Daten.

Der vollständige Verizon 2019 Data Breach Investigations Report sowie die Executive Summary sind auf der DBIR Resource Seite verfügbar.
(Verizon Communications: ra)

eingetragen: 09.05.19
Newsletterlauf: 14.06.19

Verizon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Weltweit 84 Prozent mehr DDoS-Attacken

    Im ersten Quartal 2019 stieg die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe gegenüber dem vierten Quartal 2018 um 84 Prozent an. Insbesondere die Anzahl der Attacken mit einer Länge von mehr als einer Stunde sowie die durchschnittliche Dauer von DDoS-Kompromittierungen sind auffallend gewachsen. Laut den Zahlen aus dem aktuellen globalen DDoS-Bericht von Kaspersky Lab für das erste Quartal 2019 scheint es darüber hinaus eine Renaissance klassischer DDoS-Methoden zu geben, wobei sich Cyberkriminelle vor allem auf längere Angriffe fokussiert haben.

  • Gegenüber Datenschutzbedrohungen anfällig

    Laut einer Erhebung von Thales signalisieren europäische Unternehmen wachsende Sicherheitsdefizite - mit fast einem Drittel (29 Prozent) der Befragten, die im letzten Jahr eine Datenschutzverletzung vermelden mussten, und nur weniger als der Hälfte (55 Prozent), die ihre Bereitstellungen hinsichtlich der digitalen Transformation für sicher oder sehr sicher halten. Diese Ergebnisse und weitere Details finden Sie im soeben veröffentlichten2019 Thales Data Threat Report - Europäische Ausgabe auf der Basis von Forschung und Analysen von IDC.

  • Ein Jahr DSGVO: keinerlei Anlass zur Freude

    Im ersten Jahr nach Inkrafttreten der DSGVO hat sich das Datenrisiko in Deutschland nicht reduziert, sondern ist tendenziell noch gestiegen. Zu diesem Ergebnis kommt der Datenrisiko-Report der Security-Spezialistin Varonis Systems dem Risk Assessments bei rund 50 deutschen Unternehmen unterschiedlicher Größe - vom mittelständischen Hersteller bis hin zum international agierenden Healthcare/Biotech-Konzern - zugrunde liegen. Weltweit wurden insgesamt 700 Unternehmen aus rund 30 Branchen und mehr als 30 Ländern mit einem Datenvolumen von insgesamt 54,6 Petabytes analysiert.

  • Überraschungen nach Container-Implementierung

    Laut einer Gartner Studie wird im Jahr 2020 über die Hälfte der Unternehmen Container-Technologien einsetzen. Kein Wunder, schließlich bieten Container bisher ungekannte Mobilität, Vereinfachung und Effizienz, damit IT-Teams neue Mikroservices und bestehende Anwendungen schnell aufsetzen und aktualisieren können. Wegen ihrer zahlreichen Vorteile werden Container in den kommenden Jahren eine immer größere Rolle in der IT spielen. Die Container-Technologie wird immer ausgereifter, allerdings ergeben sich dadurch auch neue Herausforderungen. Erst wenn diese bewältig sind, können Container auch für geschäftskritische Anwendungen im großen Stil eingesetzt werden. Zwei zentrale Bereiche, in denen Container-Technologie noch voranschreiten muss, sind Sicherheit und Daten persistent zu speichern.

  • Social-Media-Plattformen eine reale Gefahr

    Eine neue Studie hat ergeben, dass Social-Media-Plattformen in der Cyberkriminalität eine wichtige Rolle spielen und eine große Gefahr für Unternehmen darstellen. Da Social-Media-Blockaden kein realistisches Abwehrszenario sind, sollten Unternehmen Lösungen implementieren, die eine sichere Nutzung der sozialen Netze unterstützen, empfiehlt Bromium. Die sechsmonatige Studie "Social Media Platforms and the Cybercrime Economy" hat die University of Surrey in Südostengland durchgeführt - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Sie zeigt, dass Social-Media-Plattformen inzwischen eine reale Gefahr darstellen: 20 Prozent aller Unternehmen wurden bereits von Malware infiziert, die über Social-Media-Kanäle verbreitet wurde. Dabei sind bis zu 40 Prozent der Malware-Infektionen durch Malvertising verursacht und rund 30 Prozent durch Plug-ins und Apps.