16 Millionen gefährliche Spams blockiert

16 Millionen gefährliche Spams blockiert

Beitrag teilen

Cloud-basierte Spam-E-Mail-Bedrohungen profitieren von COVID-19. Trend Micro verzeichnet starken Anstieg bei Malware, Phishing und Diebstahl von Zugangsdaten und meldet 16,7 Millionen blockierte E-Mail-Bedrohungen mit hohem Risiko, die von den nativen Filtern der Cloud-basierten Office-Lösungen unentdeckt blieben. Dies entspricht einer Steigerung von fast einem Drittel im Vergleich zu 2019.

Die neuen Statistiken werden von Cloud App Security von Trend Micro bereitgestellt, einer API-basierten Lösung, die Schutz für Microsoft Exchange Online, Gmail und eine Reihe anderer Dienste auf einer zweiten Sicherheitsebene bietet.

Anzeige

Unverzichtbar: SaaS-Apps für Remote-Mitarbeiter

„COVID-19 zwang viele Unternehmen dazu, ihre digitale Transformation zu beschleunigen. Dafür sind SaaS-Apps für Remote-Mitarbeiter unverzichtbar geworden. Doch wo es Nutzer gibt, gibt es auch Bedrohungen und wir haben während der Pandemie einen Anstieg der Angriffe auf das vermeintlich schwächste Glied von Unternehmen beobachtet“, sagt Richard Werner, Business Consultant bei Trend Micro. „Cloud App Security von Trend Micro ist unverzichtbar, um eine zusätzliche Sicherheitsebene zu schaffen – jede dieser beinahe 17 Millionen zuvor übersehenen Bedrohungen stellt ein Risiko für Ransomware, Betrug und den Diebstahl von Unternehmensdaten dar.“

2020 verzeichneten die Erkennungsraten von Malware, der Diebstahl von Zugangsdaten sowie Phishing-Mails im Vergleich zum Vorjahr einen jeweils zweistelligen Zuwachs. Das BEC-Volumen ging hingegen leicht zurück.

Malware in E-Mails

Trend Micro entdeckte 1,1 Millionen E-Mails mit Malware, die andernfalls im Posteingang der Nutzer gelandet wären– ein Anstieg um 16 Prozent gegenüber 2019. Darunter waren viele Emotet- und Trickbot-Angriffe, welche oft die Vorstufe zu gezielter Ransomware darstellen.

Phishing

Trend Micro fing 2020 über 6,9 Millionen Phishing-Mails ab, was einem Anstieg von 19 Prozent gegenüber dem Vorjahr entspricht. Sieht man vom Zugangsdaten-Phishing ab, stieg die Zahl der Bedrohungen in dieser Kategorie im gleichen Zeitraum sogar um 41 Prozent. Als Köder diente häufig COVID-19 sowie namhafte Marken wie Netflix, die im Zuge der Pandemie an Bekanntheit gewannen. Meist waren die Angreifer auf der Suche nach personenbezogenen Informationen und Finanzdaten, um diese zu monetarisieren.

Zugangsdaten-Phishing

Trend Micro entdeckte fast 5,5 Millionen versuchte Diebstähle von Nutzer-Zugangsdaten, die von bestehenden Cloud-nativen Sicherheitsfiltern durchgelassen wurden. Dieser Anstieg von 14 Prozent im Vergleich zu 2019 war für die überwiegende Mehrheit der erkannten Phishing-Mails verantwortlich. Angreifer kombinierten diese zunehmend mit telefonbasierten Vishing-Attacken („Voice Phishing“).

Business E-Mail Compromise (BEC)

Obwohl die BEC-Erkennungen im Vergleich zum Vorjahr um 18 Prozent zurückgingen, steigen die durchschnittlichen Verluste weiter an – sie nahmen vom ersten zum zweiten Quartal 2020 um 48 Prozent zu.

Trend Micro Cloud App Security bietet umfassenden mehrschichtigen Schutz für Plattformen wie Microsoft 365 und Google Workspace via:

  • Auf maschinellem Lernen basierende Schreibstilerkennung (Writing Style DNA) zur Verhinderung von BEC
  • Computer Vision und Künstliche Intelligenz (KI) zur Erkennung von Zugangsdaten-Phishing
  • Sandbox-Malware-Analyse
  • Erkennung von Dokumenten-Exploits
  • Datei-, E-Mail- und Web-Reputationstechnologien
  • Data Loss Prevention (DLP)
  • Vision One von Trend Micro, eine umfassende XDR-Lösung für die Untersuchung, Erkennung und Reaktion auf allen Endpunkten, E-Mails, im Netzwerk und auf Servern.

 

Mehr dazu im Threat Report 2020 bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen