Häufigster Angriffsvektor: Schwachstelle Mitarbeiter

Cyberangriffe: Schwachstelle Mensch

Beitrag teilen

Eins der wichtigsten Ergebnisse des im Mai veröffentlichten Data Breach Investigations Reports 2024 von Verizon ist die Erkenntnis, dass der Mitarbeiter als Schwachstelle nach wie vor der am häufigsten genutzte Angriffsvektor für Cyberattacken ist.

68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen auf das Konto der Mitarbeiter ohne böswilligen Missbrauch von Berechtigungen, so Dr. Martin Krämer, Security Awareness Advocate bei KnowBe4.

Anzeige

Weniger als eine Minute bis der Mensch in die Phishingfalle tappt

Die allgemeine Melderate für Phishing hat in den letzten Jahren zugenommen. Die von den Partnern der Studie im Jahr 2023 zur Verfügung gestellten Daten bestätigen, dass 20 Prozent der Mitarbeiter Trainings mit simuliertem Phishing durchlaufen hatten und 11 Prozent sich bei der IT-Abteilung meldeten, nachdem sie auf eine E-Mail geklickt hatten. Dies ist grundsätzlich eine erfreuliche Nachricht. Im Durchschnitt vergehen nach dem Öffnen einer E-Mail 21 Sekunden, bis ein bösartiger Link angeklickt wird, und dann nur noch 28 Sekunden, bis die Person, die in die Falle des Phishings getappt ist, ihre Daten eingibt. Die durchschnittliche Zeit, um auf Phishing hereinzufallen, beträgt also weniger als 60 Sekunden. Daraus folgt, dass Zeit wirklich von entscheidender Bedeutung ist. Je mehr Menschen vor dem Öffnen einer E-Mail überlegen, desto geringer das Infektionsrisiko für die gesamte Organisation.

Ein Drittel der Vorfälle aufgrund von Ransomware oder Erpressung

Die weiteren Ergebnisse zeigen auf, dass 32 Prozent der Sicherheitsverletzungen die Folge von Ransomware oder Erpressung und 28 Prozent auf Software- oder Konfigurationsfehler zurückzuführen waren. Beachtliche 15 Prozent waren auf Dritte, also Software-Supply-Chain-Infektionen zurückzuführen. Finanziell motivierte Bedrohungsakteure sind weiterhin erfolgreich, denn 59 und 66 Prozent der Ransomware- und anderen Erpressungsangriffe waren finanziell motiviert. Weitere 25 Prozent der finanziell motivierten Sicherheitsverstöße waren Pretexting-Angriffe. Bei Pretexting handelt es sich um eine Social Engineering-Taktik, bei der ein Angreifer versucht, Informationen, Zugang oder Geld zu erlangen, indem er ein Opfer dazu verleitet, ihm zu vertrauen. Bekannte Formen sind CEO-Fraud, Business-E-Mail Compromise (BEC), IT-Support-Anfragen oder aber angebliche Außendienstmitarbeiter.

IT-Branche lag im Fokus der Erpresser

Zu den Schwachstellen mit den größten Auswirkungen zählte MOVEit. Dabei handelte es sich um einen Zero-Day-Angriff, der zu nachfolgenden Erpressungsangriffen durch Cyberkriminelle führte. Die Schwachstelle hatte enorme Auswirkungen, wie ebenfalls im Security Culture Report von KnowBe4 ebenfalls hervorgehoben wurde. Die russischsprachige Hackergruppe Clop war für die Ausnutzung verantwortlich und war in 2023 besonders aktiv.

Ihr Fokus lag auf Unternehmen der IT-Branche, die sie mit Erpressungsversuchen ins Visier nahmen. Inzwischen wird vermutet, dass die Angriffe auf diese Unternehmen zu einer weiteren Kompromittierung von über 2.000 Organisationen geführt hat. Wenig war in der damaligen Berichterstattung über die etwa 900 betroffenen Schulen und die kompromittierten sensiblen Daten von über 51.000 Personen zu lesen. Die Schwachstelle hatte also erhebliche Auswirkungen.

Sicherheitsschulungen müssen auf Mitarbeiter ausgerichtet sein

Daraus folgt, dass Security Awareness Training weiterhin auf den Faktor Mensch abzielen muss. Nur dann wird es Organisationen gelingen, die im Report genannten 68 Prozent aller Angriffe wirksam zu bekämpfen. Das beliebteste Einfallstor ist die E-Mail, aber auch soziale Plattformen werden von den Cyberkriminellen immer häufiger genutzt. Der Bericht unterstreicht darüber hinaus die Bedeutung einer sorgfältigen Verwaltung von Anmeldeinformationen. Der Missbrauch von Zugangsdaten bleibt also ein Problem, dass sich trotz aller technischen und organisatorischen Maßnahmen eher vergrößert.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen