Mehr als 99 Prozent der Bedrohungen durch Cyber-Attacken erfordern eine menschliche Interaktion – das Aktivieren eines Makros, das Öffnen einer Datei, das Klicken auf einen Link oder das Öffnen eines Dokuments, so ein Ergebnis des Human Factor Reports 2019 von Proofpoint.
„Cyberkriminelle zielen verstärkt auf Menschen ab, weil das Versenden betrügerischer E-Mails, das Stehlen von Anmeldeinformationen und das Präparieren von Cloud-Anwendungen mit gefährlichen Payloads einfacher und weitaus profitabler ist, als die Entwicklung eines teuren, zeitaufwändigen technik-basierten Exploits, der zudem nur eine geringere Trefferwahrscheinlichkeit aufweist“, erläutert Kevin Epstein, Vice President of Threat Operations bei Proofpoint.
„Mehr als 99 Prozent der Cyberangriffe setzen dabei auf eine menschliche Interaktion und machen so den einzelnen Benutzer zur letzten Verteidigungslinie. Um das Risiko deutlich zu reduzieren, benötigen Unternehmen einen ganzheitlichen Ansatz in puncto Cybersicherheit, der den einzelnen Mitarbeiter in den Mittelpunkt der Betrachtung stellt. Dieser Ansatz sollte ein effektives Security Awareness Training und mehrstufige Abwehrmaßnahmen beinhalten, die Einblick in die am häufigsten attackierten Benutzer bieten.“
Microsoft bleibe das beliebteste Hilfsmittel. Fast jede vierte Phishing-E-Mail, die 2018 verschickt wurde, stand mit Microsoft-Produkten in Verbindung. Im Jahr 2019 waren besonders Phishing-Angriffe wirkungsvoll, die Cloud-Storage, DocuSign und Microsoft Cloud-Services ausnutzten. Die effektivsten Phishing-Köder konzentrierten sich unter anderem auf den Diebstahl von Zugangsdaten und die Erzeugung von Feedbackschleifen, die potenziell dazu geeignet seien, zukünftige Angriffe, eine Ausbreitung in der kompromittierten Unternehmens-IT und internes Phishing zu ermöglichen.
Cyberkriminelle verfeinern zunehmend ihre Werkzeuge und Techniken auf der Suche nach finanziellem Gewinn und dem Diebstahl von Informationen. Während bei den ersten Formen von Social Engineering im Web in der Vergangenheit Angriffe von einzelnen Identitäten auf einzelne oder mehrere potenzielle Opfer verbreitet waren, seien Cyberkriminelle nun am erfolgreichsten bei Angriffen mit mehr als fünf Identitäten auf mehr als fünf Personen in der jeweiligen Organisation, auf die sie abzielen.
Zu den Top-Malware-Familien der letzten 18 Monate gehörten wieder Banking-Trojaner, Information Stealer, RATs (Remote Access Trojaner) und andere Arten von Malware, die die befallenen Systeme intakt lassen. Diese Art der Malware sei darauf ausgelegt, auf infizierten Geräten zu verbleiben und kontinuierlich Daten abzuschöpfen, die den Cyberkriminellen zukünftig potenziell von Nutzen sein können.
Bedrohungen für den einzelnen Mitarbeiter
Angreifer zielen auf alle Mitarbeiter ab – nicht zwangsläufig auf traditionelle VIPs. Sie richten sich oft an die so genannten Very Attacked People (VAPs), die häufig in der Mitte eines Unternehmens zu finden sind. Diese Benutzer sind eher im Fokus der Cyberkriminellen, da sie einfacher anzugreifen oder ihre Adressen schlichtweg einfacher zu entdecken sind und sie dennoch über Zugang zu Unternehmensressourcen und sensiblen Daten verfügen.
36 Prozent der VAP-Identitäten konnten online über die Unternehmenswebseiten, Social Media, Veröffentlichungen oder auf anderem Wege gefunden werden. Bei VIPs, die auch VAPs sind, betrug der Anteil von E-Mail-Adressen, die sich mittels einer Google-Suche finden lassen, noch immer 23 Prozent.
Cyberbetrüger imitieren Geschäftsabläufe, um der Erkennung zu entgehen. Der Versand von Impostor-E-Mails vollziehe sich zeitlich analog mit dem legitimen E-Mail-Aufkommen des angegriffenen Unternehmens. Weniger als 5 Prozent aller betrügerischer E-Mails werden an Wochenenden zugestellt, der größte Teil – über 30 Prozent – erreicht am Montag das Postfach der potenziellen Opfer.
Versender von Malware entsprechen hingegen seltener dem erwarteten E-Mail-Aufkommen. Das Gesamtaufkommen von Nachrichten mit schädlichem Inhalt, das im zweiten Quartal 2019 erfasst wurde, habe sich relativ gleichmäßig die ersten drei Tage der Woche verteilt. Jedoch waren E-Mails mit Malware auch in signifikanten Mengen bei Kampagnen zu finden, die an Sonntagen begannen (mehr als 10 % des Gesamtaufkommens).
Die Zeiten an denen geklickt wird, zeigen traditionell erhebliche regionale Unterschiede, die die Heterogenität in der Arbeitskultur und den E-Mail-Gewohnheiten der wichtigsten Regionen der Welt widerspiegeln. Mitarbeiter aus dem asiatisch-pazifischen Raum und Nordamerika lesen und klicken viel häufiger in der Früh, während Angestellte aus dem Nahen Osten und Europa eher mittags und nachmittags klicken.
Von E-Mail-Angriffen gefährdete Branchen
Das Bildungs- und Finanzwesen sowie die Werbe- beziehungsweise Marketing-Branche waren die Spitzenreiter der Branchen mit dem höchsten durchschnittlichen Angriffsindex, einem aggregierten Maß für die Schwere und das Risiko eines Angriffs. Der Bildungssektor ist häufig gravierendsten Angriffen ausgesetzt und hat auf alle Branchen bezogen durchschnittlich eine der höchsten Zahlen von VAPs. Die Branche der Finanzdienstleistungen hat einen relativ hohen durchschnittlichen Angriffsindex, jedoch weniger VAPs.
In der Maschinenbau-, Automobil- und Bildungsbranche gab es 2018 die meisten Cyberattacken – durchschnittlich wurden Unternehmen in diesen Branchen mehr als 75 Mal angegriffen. Dies ist mit hoher Wahrscheinlichkeit auf die Komplexität der Lieferketten in der Maschinenbau- und Fahrzeugindustrie sowie auf hochwertige Ziele und die Anfälligkeit der Nutzer, insbesondere bei Studenten im Bildungssektor, zurückzuführen.
Im Verlauf des ersten Halbjahres 2019 kam es jedoch zu einer Verschiebung bei den am stärksten attackierten Branchen. Nun waren vor allem Unternehmen aus den Bereichen Finanzdienstleistungen, Fertigung, Bildung, Gesundheitswesen und dem Einzelhandel Ziel der Angriffe.
Das Chalbhai Phishing Kit lag bei den beliebtesten Ködern im ersten Halbjahr 2019 an dritter Stelle. Es kam unter anderem bei Angriffen auf mehrere führende US-amerikanische und internationale Banken sowie auf Telekommunikationsunternehmen zum Einsatz. Verwendet wurden dabei eine Reihe von Templates, die einer einzigen Gruppe zugeordnet, jedoch von verschiedenen Akteuren genutzt wurden.
Angreifer machen sich die menschliche Unsicherheit zunutze. Die effektivsten Phishing-Köder im Jahr 2018 wurden von „Brainfood“ dominiert, einer Affiliate-Betrugsmasche, die Werbung für Diäten und der Verbesserung der Hirnaktivität macht mit dem Ziel, Kreditkarten abzuschöpfen. Brainfood-Köder hatten Klickraten von über 1,6 Klicks pro Nachricht, also mehr als doppelt so viele Klicks wie der zweitplatzierte Köder in der Rangfolge.