30 Prozent der Familien wurde Opfer einer Phishing-Attacke

30 Prozent der Familien wurde Opfer einer Phishing-Attacke

Beitrag teilen

Phishing-Mails können jeden treffen, egal ob im Büro oder in den eigenen vier Wänden. Mit Kindern steigt das Risiko von Phishing-Versuchen – sowohl im privaten als auch beruflichen Umfeld. Das zeigt die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins: Mehr als 35 Prozent der befragten Personen mit Kindern im Haushalt war bereits Opfer einer Phishing-Mail.

Phishing-Mails sind immer noch eine der größten Cybergefahren. Täglich landen unzählige solcher Nachrichten in privaten oder beruflichen Postfächern. Familien sind dabei einem deutlichen höheren Phishing-Risiko ausgesetzt. Dies zeigt die Studie „Cybersicherheit in Zahlen“ von G DATA, Statista und brand eins. Jede dritte Familie ist bereits auf eine Phishing-Mail hereingefallen. Ein möglicher Grund: Das Einstiegsalter von Kindern, die digitale Endgeräte nutzen, ist in den letzten Jahren immer weiter gesunken. Bereits jedes dritte Kind zwischen sechs und neun Jahren besitzt laut Statista ein Smartphone. Die aktuelle Corona-Pandemie und das damit verbundene Homeschooling haben den Trend beschleunigt.

Anzeige

Phishing-Mails: im privaten als auch beruflichen Umfeld

„Mehr Personen im Haushalt bedeuten auch mehr Phishing-Mails, das ist insofern erwartbar. Da viele jüngere Menschen noch wenig Erfahrung im Umgang mit echten Bedrohungen gesammelt haben, sind sie natürlich auch für Kriminelle eine interessante Zielgruppe. Dabei nutzen sie oftmals aus, dass vielfach Warnmeldungen oder andere Hinweise beinahe reflexartig übersprungen werden. Dabei fallen oft wichtige Details, die bei näherer Betrachtung auf einen Betrugsversuch hindeuten würden, einfach durch das Raster“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Kinder und Jugendliche gehen oft wesentlich weniger kritisch mit ihren Daten um, als es eigentlich geboten wäre. Das wissen auch Kriminelle, die sich diese Tatsache zu Nutze machen. Hier sind die Eltern gefragt, sich mit den Kindern zusammenzusetzen und über das Thema zu sprechen. Hierbei kann es helfen, spielerisch an das Thema heranzugehen und nicht mit dem erhobenen Zeigefinger.“

21 Prozent waren bereits im Büro Opfer einer Phishing-Mail

Auch im beruflichen Umfeld haben Eltern ein erhöhtes Phishing-Risiko. Mehr als 21 Prozent der Befragten waren im Büro bereits Opfer einer Phishing-Mail. Das Problem: Phishing-Mails werden immer raffinierter. Zwar landen immer noch Massenmails in unzähligen E-Mail-Postfächern, aber die Gefahr durch gezielte Attacken hat zugenommen. Dafür spähen die Angreifer in sozialen Medien oder auf der Firmen-Homepage ihr Opfer aus. Oder sie lesen mit Malware bestehende E-Mail-Verläufe aus und erstellen darauf aufbauend eine maßgeschneiderte Phishing-Mail. In dieser nehmen sie dann auf eine Veranstaltung Bezug, die ein*e Mitarbeiter*in besucht hat. Solche sogenannten Spear-Phishing-Mails sind kaum von echten Mails zu unterscheiden.

Mehr als 5.000 Befragte in Deutschland

„Cybersicherheit in Zahlen“ zeichnet sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmerinnen und Arbeitnehmer in Deutschland wurden im Rahmen einer repräsentativen Online-Studie zur Cybersicherheit im beruflichen und privaten Kontext befragt. Die Experten von Statista haben die Befragung durchgeführt und können dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liegt, belastbare und valide Marktforschungsergebnisse im Heft „Cybersicherheit in Zahlen“ präsentieren.

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen