Aktuelles, Branche, Studien - geschrieben von dp am Freitag, Mai 3, 2024 21:30 - noch keine Kommentare
Faktor Mensch bleibt der am häufigsten genutzte Angriffsvektor
Je mehr Menschen vor dem Öffnen einer E-Mail nachdenken, desto geringer das Cyber-Infektionsrisiko für die gesamte Organisation
[datensicherheit.de, 02.05.2024] „Der Mensch bleibt nach wie vor der am häufigsten genutzte Angriffsvektor“ – dies ist laut Dr. Martin Krämer, „Security Awareness Advocate“ bei KnowBe4, eine der wichtigsten Erkenntnisse des am 1. Mai 2024 veröffentlichten „Data Breach Investigations Reports 2024“ von Verizon: 68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen demnach auf das Konto des Menschen ohne böswilligen Missbrauch von Berechtigungen.
Dr. Martin Krämer: Der Missbrauch von Zugangsdaten bleibt ein Problem!
Durchschnittliche Zeit für Menschen zum Hereinzufallen auf Phishing liegt unter 60 Sekunden
Die allgemeine Melderate für Phishing habe in den letzten Jahren zugenommen. Die von den Partnern der Studie im Jahr 2023 zur Verfügung gestellten Daten hätten bestätigt, „dass 20 Prozent der Mitarbeiter Trainings mit simuliertem Phishing durchlaufen hatten und elf Prozent sich bei der IT-Abteilung meldeten, nachdem sie auf eine E-Mail geklickt hatten“. Dies sei grundsätzlich eine erfreuliche Nachricht.
Dr. Krämer erläutert: „Im Durchschnitt vergehen nach dem Öffnen einer E-Mail 21 Sekunden, bis ein bösartiger Link angeklickt wird, und dann nur noch 28 Sekunden, bis die Person, die in die Falle des Phishings getappt ist, ihre Daten eingibt.“ Die durchschnittliche Zeit, um auf Phishing hereinzufallen, betrage also weniger als 60 Sekunden. „Daraus folgt, dass Zeit wirklich von entscheidender Bedeutung ist“, betont Dr. Krämer. Er stellt klar: „Je mehr Menschen vor dem Öffnen einer E-Mail überlegen, desto geringer das Infektionsrisiko für die gesamte Organisation.“
Mittels Pretexting versuchen Angreifer über ins Visier genommene Menschen Informationen, Zugang oder Geld zu erlangen
Er berichtet weiter: „Die weiteren Ergebnisse zeigten auf, dass 32 Prozent der Sicherheitsverletzungen die Folge von Ransomware oder Erpressung und 28 Prozent auf Software- oder Konfigurationsfehler zurückzuführen waren.“ Beachtliche 15 Prozent seien auf Dritte, also Software-Supply-Chain-Infektionen zurückzuführen. Finanziell motivierte Bedrohungsakteure seien weiterhin erfolgreich, denn 59 und 66 Prozent der Ransomware- und anderen Erpressungsangriffe seien finanziell motiviert.
Weitere 25 Prozent der finanziell motivierten Sicherheitsverstöße seien sogenannte Pretexting-Angriffe. „Bei Pretexting handelt es sich um eine Social-Engineering-Taktik, bei der ein Angreifer versucht, Informationen, Zugang oder Geld zu erlangen, indem er ein Opfer dazu verleitet, ihm zu vertrauen.“ Bekannte Formen seien CEO-Fraud, Business-E-Mail Compromise (BEC), IT-Support-Anfragen oder aber angebliche Außendienstmitarbeiter.
IT-Schwachstellen haben konkret erhebliche Auswirkungen auf Menschen
Zu den Schwachstellen mit den größten Auswirkungen habe „MOVEit“ gezählt: „Dabei handelte es sich um einen Zero-Day-Angriff, der zu nachfolgenden Erpressungsangriffen durch Cyber-Kriminelle führte.“ Die Schwachstelle habe enorme Auswirkungen gehabt, wie es ebenfalls im „Security Culture Report“ von KnowBe4 hervorgehoben werde. „Die russischsprachige Hacker-Gruppe ,Clop’ war für die Ausnutzung verantwortlich und war in 2023 besonders aktiv. Ihr Fokus lag auf Unternehmen der IT-Branche, die sie mit Erpressungsversuchen ins Visier nahmen.“
Inzwischen werde vermutet, dass die Angriffe auf diese Unternehmen zu einer weiteren Kompromittierung von über 2.000 Organisationen geführt habe. „Wenig war in der damaligen Berichterstattung über die etwa 900 betroffenen Schulen und die kompromittierten sensiblen Daten von über 51.000 Personen zu lesen. Die IT-Schwachstelle hatte also erhebliche Auswirkungen.“
Security-Awareness-Training muss konsequent auf den Faktor Mensch abzielen
Daraus folgte, dass Security-Awareness-Training weiterhin auf den menschlichen Faktor abzielen müsse. Nur dann werde es Organisationen gelingen, die im Report genannten 68 Prozent aller Angriffe wirksam zu bekämpfen. Das beliebteste Einfallstor sei die E-Mail, aber auch Soziale Plattformen würden von Cyber-Kriminellen immer häufiger genutzt.
„Der Bericht unterstreicht darüber hinaus die Bedeutung einer sorgfältigen Verwaltung von Anmeldeinformationen“, so Dr. Krämer abschließend. Der Missbrauch von Zugangsdaten bleibe also ein Problem, dass sich trotz aller Technischen und Organisatorischen Maßnahmen (TOM) eher vergrößere.
Weitere Informationen zum Thema:
verizon
2024 Data Breach Investigations Report
KnowBe4
SECURITY CULTURE REPORT 2024
datensicherheit.de, 29.10.2022
Den menschlichen Faktor verstehen, um Datenverlusten vorbeugen / IT-Abteilungen müssen vorbeugend aktiv werden, um Datenabflüsse zu unterbinden
datensicherheit.de, 02.06.2022
Der Faktor Mensch: Proofpoint stellt diesjährigen Report vor / Laut Report 2022 100.000 Smartphone-Angriffe täglich und Verdoppelung der Smishing-Versuche
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren