Angriffsziel öffentlicher Sektor

B2B Cyber Security ShortNews

Beitrag teilen

Der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simuliertes Phishing, hat seinen Bericht über die häufigsten und am weitesten verbreiteten Cyberverbrechen im Jahr 2023 mit Schwerpunkt auf dem öffentlichen Sektor veröffentlicht.

Der Bericht untersucht Trends, Statistiken und reale Beispiele der Cyberkriminalität auf globaler Ebene und schlüsselt sie nach Ländern und Regionen auf, während er gleichzeitig mögliche Schutzmaßnahmen aufzeigt. Der öffentliche Sektor wird für Cyberkriminelle überall ein zunehmend attraktives Ziel.

Cyberkriminelle suchen persönliche Daten

Dies überrascht nicht, da Regierungsbehörden und öffentliche Dienste persönliche Daten über die große Mehrheit der Menschen speichern, Informationen, die für Cyberkriminelle von unschätzbarem Wert sind. Der Bericht enthält zahlreiche alarmierende Fakten und Statistiken, die den starken Anstieg von Cyberangriffen in diesem Sektor verdeutlichen. Einige davon sind:

  • Cyberangriffe auf Regierungsbehörden und öffentliche Dienste haben im zweiten Quartal 2023 um 40 % zugenommen, verglichen mit dem ersten Quartal.
  • Regierungsbehörden und Anwaltskanzleien verzeichneten mit 95 % im dritten Quartal 2023 den größten Anstieg bei Ransomware-Angriffen.
  • Die weltweiten Ransomware-Angriffe stiegen im dritten Quartal 2023 um 95 % im Vergleich zum selben Zeitraum im Jahr 2022.
  • Die Kosten einer Datenschutzverletzung stiegen innerhalb von drei Jahren um 15 %.
  • Generative KI wird zunehmend von Cyberkriminellen eingesetzt, um ausgeklügelte Social-Engineering-Angriffe zu entwickeln.

Im heutigen digitalen Zeitalter sind gängige und ständig aktualisierte Social-Engineering-Taktiken wie Phishing, Vishing, Spear-Phishing und Smishing nach wie vor die häufigsten und effektivsten Taktiken, die von Cyberkriminellen eingesetzt werden, um sich Zugang zu Systemen zu verschaffen und ihre Angriffe zu initiieren. Es besteht die dringende Notwendigkeit, den menschlichen Aspekt der Cybersicherheit in Unternehmen durch umfassende Security Awareness Trainings zu stärken. Es ist eine unbestreitbare Tatsache, dass Mitarbeiter, die letzte Verteidigungslinie, unbeabsichtigt zum schwächsten Glied in der Sicherheitskette werden können.

Geschulte Mitarbeiter verteidigen mit

„Durch geeignete Schulungsinitiativen kann dieser kosteneffektive und unkomplizierte Ansatz Social-Engineering-Taktiken wirksam entgegenwirken”, so Stu Sjouwerman, CEO von KnowBe4. „Da jedoch die Raffinesse von Angriffen, die den menschlichen Faktor ausnutzen, zunimmt, ist die kontinuierliche Stärkung einer widerstandsfähigen Sicherheitskultur ein unverzichtbares Instrument für eine dauerhafte digitale Verteidigung und betriebliche Kontinuität.”

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Angriffsziel öffentlicher Sektor

Der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simuliertes Phishing, hat seinen Bericht über die häufigsten und am weitesten ➡ Weiterlesen

Gefahren durch Software-Lieferketten

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht ➡ Weiterlesen

Ransomware-Gruppe Akira: 11 Monate – 171 Opfer  

Die APT-Gruppe mit der Ransomware Akira ist weiterhin extrem aktiv. Nach dem ersten Auftreten im März 2023 gibt es bis ➡ Weiterlesen

Chinesisches Botnetz Volt Typhoon zerschlagen

Die US-Regierung gab bekannt, das Botnetz des Bedrohungsakteurs Volt Typhoon unterbrochen zu haben, welches dieser für Angriffe auf kritische Infrastrukturen ➡ Weiterlesen

Forschungsbericht zur Ransomware BianLian

Die Gruppe hinter der Ransomware BianLian ist relativ unbekannt. Allerdings gehört sie bereits zur Top 10 der aktivsten Ransomware-Banden im ➡ Weiterlesen

Vorgehensweise der Medusa Ransomware

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren ➡ Weiterlesen

Bundeswehr-Netz bereits quantenresistent verschlüsselt

Während viele Unternehmen noch über quantenresistenz diskutieren, ist das 13.000 Kilometer lange Glasfasernetz der Bundewehr quantenresistent verschlüsselt. Die Kryptographie-Lösung ist ➡ Weiterlesen

Akira verantwortlich für Angriff auf Südwestfalen IT und Kommunen

Nun steht es definitiv fest: Die Gruppe Akira und ihre Ransomware haben im Oktober die Südwestfalen IT angegriffen und damit ➡ Weiterlesen