Häufigster Angriffsvektor: Schwachstelle Mitarbeiter

Cyberangriffe: Schwachstelle Mensch

Beitrag teilen

Eins der wichtigsten Ergebnisse des im Mai veröffentlichten Data Breach Investigations Reports 2024 von Verizon ist die Erkenntnis, dass der Mitarbeiter als Schwachstelle nach wie vor der am häufigsten genutzte Angriffsvektor für Cyberattacken ist.

68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen auf das Konto der Mitarbeiter ohne böswilligen Missbrauch von Berechtigungen, so Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4.

Anzeige

Weniger als eine Minute bis der Mensch in die Phishingfalle tappt

Die allgemeine Melderate für Phishing hat in den letzten Jahren zugenommen. Die von den Partnern der Studie im Jahr 2023 zur Verfügung gestellten Daten bestätigen, dass 20 Prozent der Mitarbeiter Trainings mit simuliertem Phishing durchlaufen hatten und 11 Prozent sich bei der IT-Abteilung meldeten, nachdem sie auf eine E-Mail geklickt hatten. Dies ist grundsätzlich eine erfreuliche Nachricht. Im Durchschnitt vergehen nach dem Öffnen einer E-Mail 21 Sekunden, bis ein bösartiger Link angeklickt wird, und dann nur noch 28 Sekunden, bis die Person, die in die Falle des Phishings getappt ist, ihre Daten eingibt. Die durchschnittliche Zeit, um auf Phishing hereinzufallen, beträgt also weniger als 60 Sekunden. Daraus folgt, dass Zeit wirklich von entscheidender Bedeutung ist. Je mehr Menschen vor dem Öffnen einer E-Mail überlegen, desto geringer das Infektionsrisiko für die gesamte Organisation.

Ein Drittel der Vorfälle aufgrund von Ransomware oder Erpressung

Die weiteren Ergebnisse zeigen auf, dass 32 Prozent der Sicherheitsverletzungen die Folge von Ransomware oder Erpressung und 28 Prozent auf Software- oder Konfigurationsfehler zurückzuführen waren. Beachtliche 15 Prozent waren auf Dritte, also Software-Supply-Chain-Infektionen zurückzuführen. Finanziell motivierte Bedrohungsakteure sind weiterhin erfolgreich, denn 59 und 66 Prozent der Ransomware- und anderen Erpressungsangriffe waren finanziell motiviert. Weitere 25 Prozent der finanziell motivierten Sicherheitsverstöße waren Pretexting-Angriffe. Bei Pretexting handelt es sich um eine Social Engineering-Taktik, bei der ein Angreifer versucht, Informationen, Zugang oder Geld zu erlangen, indem er ein Opfer dazu verleitet, ihm zu vertrauen. Bekannte Formen sind CEO-Fraud, Business-E-Mail Compromise (BEC), IT-Support-Anfragen oder aber angebliche Außendienstmitarbeiter.

IT-Branche lag im Fokus der Erpresser

Zu den Schwachstellen mit den größten Auswirkungen zählte MOVEit. Dabei handelte es sich um einen Zero-Day-Angriff, der zu nachfolgenden Erpressungsangriffen durch Cyberkriminelle führte. Die Schwachstelle hatte enorme Auswirkungen, wie ebenfalls im Security Culture Report von KnowBe4 ebenfalls hervorgehoben wurde. Die russischsprachige Hackergruppe Clop war für die Ausnutzung verantwortlich und war in 2023 besonders aktiv.

Ihr Fokus lag auf Unternehmen der IT-Branche, die sie mit Erpressungsversuchen ins Visier nahmen. Inzwischen wird vermutet, dass die Angriffe auf diese Unternehmen zu einer weiteren Kompromittierung von über 2.000 Organisationen geführt hat. Wenig war in der damaligen Berichterstattung über die etwa 900 betroffenen Schulen und die kompromittierten sensiblen Daten von über 51.000 Personen zu lesen. Die Schwachstelle hatte also erhebliche Auswirkungen.

Sicherheitsschulungen müssen auf Mitarbeiter ausgerichtet sein

Daraus folgt, dass Security Awareness Training weiterhin auf den Faktor Mensch abzielen muss. Nur dann wird es Organisationen gelingen, die im Report genannten 68 Prozent aller Angriffe wirksam zu bekämpfen. Das beliebteste Einfallstor ist die E-Mail, aber auch soziale Plattformen werden von den Cyberkriminellen immer häufiger genutzt. Der Bericht unterstreicht darüber hinaus die Bedeutung einer sorgfältigen Verwaltung von Anmeldeinformationen. Der Missbrauch von Zugangsdaten bleibt also ein Problem, dass sich trotz aller technischen und organisatorischen Maßnahmen eher vergrößert.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


Passende Artikel zum Thema

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den ➡ Weiterlesen

Effizienztaktiken bei Hackern verbessern ihren Profit

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer ➡ Weiterlesen

Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz ➡ Weiterlesen

Ransomware schwenkt um auf KMU als Ziel

Die jüngste Schläge gegen Ransomware-Gruppen zeigen ihre Wirkung und lassen die Ransomware-Produktivität 2024 abflachen. Allerdings konzentrieren sich die Angreifer zunehmend auf ➡ Weiterlesen

Wenn Hersteller Schwachstellen nicht ernst nehmen 

Der Fall der kürzlich behobenen Windows MSHTML-Schwachstelle (CVE-2024-43461) zeigt, dass Microsoft trotz Hinweise zweier Hersteller (Trend Micro und CheckPoint) nicht ➡ Weiterlesen

Ausbau des Cyberschutzes lahmt teils in Unternehmen

Hauptmotive für den Ausbau der Cybersicherheit in Unternehmen in Deutschland, Österreich und der Schweiz sind laut Management das steigende Bewusstsein ➡ Weiterlesen

Cloud-Risiken schneller priorisieren

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu ➡ Weiterlesen

ERP-Systeme extrem von Ransomware-Angriffen betroffen

Die neue Studie „ERP-Sicherheit in Zeiten von KI-gestützter Ransomware“ zeigt, dass Ransomware weiterhin die unternehmenskritische Bedrohung bleibt. Enterprise Resource Planning, ➡ Weiterlesen