Le Gouvernement du Grand-Duché du Luxembourg

Das Jahr 2023 wird in Bezug auf Phishing-Angriffe zunehmen!

In den letzten sechs Monaten bis Ende 2022 ist die Rate der Phishing-Angriffe im Vergleich zum Vorjahr um 61 % gestiegen. Diese Art von Angriffen ist immer ausgefeilter geworden, was sie gefährlicher und häufiger macht.

03/02/2023
Phishing-Angriffe werden im Jahr 2023 immer mehr zunehmen. In den letzten sechs Monaten bis Ende 2022 ist die Rate der Phishing-Angriffe im Vergleich zum Vorjahr um 61 % gestiegen.

Und laut dem DBIR 2022 von Verizon ist das menschliche Element nach wie vor ein Hauptgrund für 82 % der Sicherheitsverletzungen, und dieses Muster erfasst einen großen Prozentsatz dieser Verstöße. Darüber hinaus sind Malware und gestohlene Anmeldeinformationen ein großartiger zweiter Schritt, nachdem ein sozialer Angriff den Akteur in die Tür gesetzt hat. Diese Angriffe werden nach wie vor in Phishing-Angriffe und die überzeugenderen Pretexting-Angriffe unterteilt, die häufig mit Business Email Compromises (BEC) in Verbindung gebracht werden.

Bezeichnenderweise heben Studien zum ersten Mal die folgenden Erkenntnisse hervor (Auszug):
  • 83 % der untersuchten Unternehmen hatten mehr als eine Datenschutzverletzung.
  • 60 % der Verstöße von Unternehmen führten zu Preiserhöhungen, die an die Kunden weitergegeben wurden.
  • 19 % der Sicherheitsverletzungen ereigneten sich aufgrund einer Kompromittierung bei einem Geschäftspartner.
  • 3,99 Millionen Euro sind die durchschnittlichen Gesamtkosten einer Datenschutzverletzung.
  • 4,17 Millionen Euro sind die durchschnittlichen Kosten eines Ransomware-Angriffs, ohne die Kosten für das Lösegeld selbst.
  • 19 % ist die Häufigkeit von Sicherheitsverletzungen, die durch gestohlene oder kompromittierte Anmeldeinformationen verursacht werden.
  • 12 Jahre: In aufeinanderfolgenden Jahren hatte die Gesundheitsbranche die höchsten durchschnittlichen Kosten einer Sicherheitsverletzung.
  • 277 Tage ist die durchschnittliche Zeit, um eine Datenschutzverletzung zu erkennen und einzudämmen.
  • 4,51 Millionen Euro betragen die durchschnittlichen Kosten einer Datenschutzverletzung mit einem ersten Angriffsvektor von Phishing.
 

Das Social-Engineering-Muster wird von Phishing dominiert

Phishing dominiert das Social-Engineering-Muster, da die Kombination von Faktoren wie niedrige Kosten, hohe Erfolgsquote und weit verbreitete Nutzung von Technologie Phishing zu einer bevorzugten Methode gemacht hat:
  • Es ist kostengünstig und einfach auszuführen, da nur ein Computer und eine Internetverbindung erforderlich sind.
  • Es kann sehr effektiv sein, um Opfer dazu zu verleiten, vertrauliche Informationen preiszugeben oder auf bösartige Links zu klicken.
  • Phishing-E-Mails können den Anschein erwecken, aus seriösen und vertrauenswürdigen Quellen zu stammen, was es den Opfern erschwert, zwischen legitimer und gefälschter Kommunikation zu unterscheiden.
  • Die Erfolgsquote von Phishing-Angriffen ist aufgrund des menschlichen Faktors oft hoch, da Menschen durch psychologische Taktiken wie Angst, Dringlichkeit und soziale Beweise leicht manipuliert werden können.
  • Phishing-Angriffe können leicht angepasst und gezielt durchgeführt werden, was ihre Erfolgschancen erhöht. Angreifer können Informationen über das Opfer sammeln, um den Phishing-Versuch überzeugender zu machen.
  • Der Einsatz von Technologien wie maschinellem Lernen und künstlicher Intelligenz in Phishing-Kampagnen hat dazu geführt, dass sie ausgefeilter und schwieriger zu erkennen sind.
  • Phishing-Angriffe können auf mehreren Nachrichtendiensten erfolgen, darunter E-Mail, Instant Messaging, soziale Medien und Textnachrichten, was es Angreifern erleichtert, ihre Ziele zu erreichen.
  • Phishing-Angriffe können weitreichende Folgen haben, wie z. B. finanzielle Verluste, Identitätsdiebstahl und die Kompromittierung sensibler Informationen.
  • Der Mangel an Bewusstsein und Aufklärung der Öffentlichkeit für Cybersicherheit erleichtert den Erfolg von Phishing-Angriffen.
 

E-Mail ist die häufigste Methode zur Verbreitung von Malware

E-Mail ist die gebräuchlichste Methode zur Verbreitung von Malware, da es sich um eine weit verbreitete und vertrauenswürdige Form der Kommunikation handelt. Angreifer verwenden häufig E-Mails mit bösartigen Anhängen oder Links, um Malware an ahnungslose Opfer zu übermitteln. Diese E-Mails scheinen oft von einer vertrauenswürdigen Quelle zu stammen und verleiten den Empfänger dazu, den Anhang zu öffnen oder auf den Link zu klicken, wodurch sein Gerät dann mit Malware infiziert werden kann.
Darüber hinaus macht die weit verbreitete Verwendung von E-Mails sie zu einem leichten Ziel für Angreifer, da sie potenziell eine große Anzahl von Menschen mit einer einzigen E-Mail erreichen können:
  • Malware kann als wichtige oder dringende Dokumente getarnt sein, was dazu führt, dass Menschen sie öffnen.
  • E-Mail-Systeme können leicht automatisiert werden, was es Angreifern leicht macht, eine große Anzahl bösartiger E-Mails zu versenden.
  • Einige E-Mail-Systeme verfügen über begrenzte Sicherheitsmaßnahmen, die es Angreifern erleichtern, sie zu umgehen.
  • Menschen sind beim Öffnen von E-Mails im Vergleich zu anderen Kommunikationsformen oft weniger vorsichtig, was sie anfälliger für Phishing-Betrügereien macht.
  • E-Mail-Adressen können leicht erhalten oder erraten werden, was Angreifern ein Ziel bietet, an das sie ihre bösartigen E-Mails senden können.
 

Bildung, Finanzen, Fertigung, Gesundheitswesen und öffentliche Verwaltungen sind die wichtigsten Zielbranchen

Diese Branchen sind ins Visier genommen, weil sie oft über wertvolle und/oder sensible Informationen und Vermögenswerte wie personenbezogene Daten, Finanzinformationen und kritische Infrastrukturen verfügen. Angreifer können diese Informationen für gewinnbringende Zwecke oder zur Störung des Betriebs verwenden und so erheblichen Schaden anrichten.

Diese Branchen verfügen in der Regel auch über komplexe Technologiesysteme, was sie anfällig für die Ausnutzung durch raffinierte Angreifer macht. Darüber hinaus sind einige dieser Branchen, wie z. B. die öffentliche Verwaltung, für die Aufrechterhaltung grundlegender Dienste verantwortlich, so dass ein erfolgreicher Angriff zu weitreichenden Störungen führen kann.

Die folgenden Zahlen sind aus einer globalen Perspektive zu betrachten. Diese spiegeln nur Vorfälle wider, die von den betroffenen Organisationen transparent gemeldet wurden, aber es ist offensichtlich, dass das wahre Ausmaß dieser Darstellungen deutlich höher ist, wenn man die Anzahl der Vorfälle bedenkt, die aus reputationsbezogenen, finanziellen oder politischen Gründen nicht gemeldet wurden:

1. Bildung
In der Bildungsbranche werden häufig sensible Informationen wie Studentenunterlagen, Finanzinformationen und persönliche Daten gespeichert. Angreifer verwenden Phishing-E-Mails, um Personen im Bildungssektor dazu zu verleiten, Anmeldedaten oder vertrauliche Informationen preiszugeben.
  • 1241 gemeldete Vorfälle, 282 mit bestätigter Datenoffenlegung. Diese Zahlen zeigen eine Erfolgsquote von 23 % der verübten Angriffe, die zu Datenverlusten und finanziellen Verlusten führten.
  • Die Bedrohungsakteure wurden zu 75 % extern und zu 25 % intern aufgeführt.
  • Die kompromittierten Daten wurden als Verletzungen des Schutzes personenbezogener Daten (46 %), Verstöße gegen Anmeldeinformationen (30 %) und andere Verstöße (24 %) inventarisiert.

2. Finanzen
Finanzinstitute verfügen über vertrauliche Informationen wie Bankkontonummern, Kreditkarteninformationen und persönliche Daten. Angreifer verwenden Phishing-E-Mails, um Personen aus dem Finanzsektor dazu zu verleiten, Anmeldedaten oder vertrauliche Informationen preiszugeben, die dann für Betrug oder Identitätsdiebstahl verwendet werden können.
  • 2337 gemeldete Vorfälle, 338 mit bestätigter Datenoffenlegung. Diese Zahlen deuten auf eine Erfolgsquote von 14 % der verübten Angriffe hin, die zu Datenverlusten und finanziellen Verlusten führten.
  • Als Bedrohungsakteure wurden 73 % extern und 27 % intern aufgeführt.
  • Die kompromittierten Daten wurden als Verletzungen des Schutzes personenbezogener Daten (44 %), Verstöße gegen Anmeldeinformationen (25 %) und andere Verstöße (31 %) inventarisiert.

3. Herstellung
Fertigungsunternehmen verfügen über sensible Informationen wie Geschäftsgeheimnisse, Finanzinformationen und Informationen zur Lieferkette. Angreifer verwenden Phishing-E-Mails, um Personen im Fertigungssektor dazu zu verleiten, Anmeldedaten oder vertrauliche Informationen preiszugeben.
  • 2527 gemeldete Vorfälle, 690 mit bestätigter Datenoffenlegung. Diese Zahlen zeigen eine Erfolgsquote von 27 % der verübten Angriffe, die zu Datenverlust und finanziellen Verlusten führten.
  • Die Bedrohungsakteure wurden zu 88 % extern und zu 12 % intern aufgeführt.
  • Die kompromittierten Daten wurden als Verletzungen des Schutzes personenbezogener Daten (39 %), Verstöße gegen Anmeldeinformationen (27 %) und andere Verstöße (34 %) inventarisiert.

4. Gesundheitswesen
Das Gesundheitswesen ist die am häufigsten betroffene Branche für E-Mail-Phishing, da es Angreifern eine Fülle wertvoller und sensibler Informationen bietet. Diese Informationen, wie z. B. Krankenakten, Finanzdaten und Versicherungsinformationen, können auf dem Schwarzmarkt zu einem hohen Preis verkauft werden. Darüber hinaus verfügen Organisationen im Gesundheitswesen im Vergleich zu anderen Branchen oft über weniger ausgefeilte Sicherheitsmaßnahmen, was sie anfälliger für Phishing-Angriffe macht. Darüber hinaus sind die Mitarbeiter im Gesundheitswesen oft extrem ausgelastet.
  • 849 gemeldete Vorfälle, 571 mit bestätigter Datenoffenlegung. Diese Zahlen zeigen eine Erfolgsquote von 67 % der verübten Angriffe, die zu Datenverlusten und finanziellen Verlusten führten.
  • Die Bedrohungsakteure wurden zu 61 % extern und zu 39 % intern aufgeführt.
  • Die kompromittierten Daten wurden als Verletzungen des Schutzes personenbezogener Daten (36 %), Verstöße gegen medizinische Daten (28 %), Verstöße gegen Anmeldeinformationen (18 %) und andere Verstöße (18 %) inventarisiert.

5. Öffentliche Verwaltungen
Einrichtungen der öffentlichen Verwaltung verfügen über sensible Informationen wie personenbezogene Daten von Bürgern, Finanzinformationen und vertrauliche Informationen. Angreifer nutzen Phishing-E-Mails, um Personen aus der öffentlichen Verwaltung dazu zu bringen, Anmeldedaten oder sensible Informationen herauszugeben.
  • 2792 gemeldete Vorfälle, 537 mit bestätigter Datenoffenlegung. Diese Zahlen deuten auf eine Erfolgsquote von 19 % der verübten Angriffe hin, die zu Datenverlust und finanziellen Verlusten führten.
  • Als Bedrohungsakteure wurden 78 % extern und 22 % intern aufgeführt.
  • Die kompromittierten Daten wurden als Verletzungen des Schutzes personenbezogener Daten (34 %), Verstöße gegen Anmeldeinformationen (25 %) und andere Verstöße (41 %) inventarisiert.
 

Nordamerika, der Nahe Osten und die europäischen Länder sind Regionen mit den höchsten durchschnittlichen Kosten einer Datenschutzverletzung

Die Vereinigten Staaten waren das 12. Jahr in Folge das Land mit den höchsten durchschnittlichen Gesamtkosten einer Datenschutzverletzung. Die fünf Länder oder Regionen mit den höchsten durchschnittlichen Kosten einer Datenschutzverletzung waren:
  • Die Vereinigten Staaten.
  • Der Nahe Osten.
  • Kanada.
  • Das Vereinigte Königreich.
  • Deutschland.

Frankreich und Italien belegen die Plätze 7 und 8 des Index.

Die 2 wichtigsten Angriffsvarianten, sobald das Unternehmen kompromittiert ist

Fast 80 % der Angriffe im zweiten Schritt, sobald das Unternehmen kompromittiert ist, sind die Verwendung gestohlener Anmeldeinformationen und die Injektion von Ransomware.

Die Verwendung gestohlener Anmeldeinformationen bezieht sich auf den unbefugten Zugriff auf die Informationssysteme eines Unternehmens durch einen Angreifer, der gültige Anmeldeinformationen wie einen Benutzernamen und ein Kennwort erhalten hat.
Ransomware ist eine Art von Malware, die die Daten eines Unternehmens verschlüsselt und eine Zahlung im Austausch für den Entschlüsselungsschlüssel verlangt. Sobald ein Unternehmen mit Ransomware infiziert ist, verlangt der Angreifer in der Regel eine Lösegeldzahlung, um den Zugriff auf die verschlüsselten Daten wiederherzustellen. Diese Art von Angriff kann erhebliche Folgen für ein Unternehmen haben, einschließlich des Verlusts des Zugriffs auf wichtige Daten und potenziell hoher Lösegeldzahlungen.

Kleine Organisationen bleiben davon nicht verschont

Wenn Cyberkriminalität in die Nachrichten kommt, liegt das in der Regel daran, dass ein großes Unternehmen Opfer eines Angriffs geworden ist. Im Gegensatz zu dem, was viele vielleicht denken, sind sehr kleine Organisationen für Kriminelle genauso verlockend wie große, vielleicht sogar noch verlockender.

Große Unternehmen verfügen über große Ressourcen, was bedeutet, dass sie sich IT-Sicherheitsexperten und modernste Technologie leisten können, um sich zu verteidigen. Sehr kleine Unternehmen hingegen haben nur sehr begrenzte Ressourcen und können sich nicht auf geschultes Personal verlassen.

Schlussfolgerung

In dem Wissen, dass 9 von 10 Cyberangriffen mit einer Phishing-E-Mail beginnen und dass solche Angriffe seit der COVID-19-Pandemie jährlich um 400 % zunehmen (FBI-Bericht über Cyberkriminalität), ist die Sicherung von E-Mails eine der wichtigsten Funktionen eines jeden Unternehmens. Sie muss mit Bedacht umgesetzt werden, damit keine größeren Probleme entstehen. Studien zufolge haben 60 % der Unternehmen in den letzten zwei Jahren durchschnittlich und weltweit mehr als 4 Millionen Euro durch Angriffe und Diebstähle in der Infrastruktur des Unternehmens verloren. Bei den meisten dieser Angriffe begann alles mit einer E-Mail!

Vor diesem Hintergrund ist die Implementierung von E-Mail-Sicherheit der wichtigste Ausgangspunkt, um solche Vorfälle in Ihrem Unternehmen zu verhindern.

Dieser Artikel wurde ursprünglich am 1. Februar 2023 von LetzRelay veröffentlicht. 

Benötigen Sie weitere Informationen?

 L-DIH unterstützt Sie bei Ihrer digitalen Transformation.
Kontaktieren Sie uns

Newsletter abonnieren

Lesen Sie unsere Datenschutzerklärung

News digest

Registrieren Sie sich, um regelmäßig Updates zu erhalten.

Sie können sich jederzeit von unserem Newsletter und den E-Mail-Abonnements abmelden. Informationen zur Abmeldung sowie zu unseren Datenschutzpraktiken und unserem Engagement zum Schutz Ihrer Privatsphäre finden Sie in unserer Datenschutzerklärung.