Jede dritte verdächtige E-Mail ist auch eine Bedrohung

Jede dritte verdächtige E-Mail ist auch eine Bedrohung

Beitrag teilen

Rund 33 Prozent der als verdächtig gemeldeten E-Mails stellen sich tatsächlich als potenzielle Bedrohung heraus, wie eine Studie von F-Secure nun zeigt. Am häufigsten wurden Phishing-E-Mails beobachtet.

Für eine Studie haben Sicherheitsexperten von F-Secure mehr als 200.000 E-Mails analysiert, die von Mitarbeitern in Unternehmen auf der ganzen Welt in der ersten Jahreshälfte 2021 als verdächtig gemeldet wurden. Sie kommen zu dem Ergebnis, dass von etwa jeder dritten dieser E-Mails auch tatsächlich eine potenzielle Bedrohung ausging. In den meisten Fällen handelte es sich um Phishing-Kampagnen, die den Opfern persönliche Informationen entlocken oder sie dazu bringen sollten, Schadsoftware herunterzuladen.

Anzeige

Viele verdächtige Mails pro Monat

Die Untersuchung ergab, dass jeder Mitarbeiter im Untersuchungszeitraum im Schnitt 2,14 E-Mails als potenzielle Bedrohung meldete. In einem Unternehmen mit 1000 Mitarbeitern fielen so durchschnittlich 116 Verdachtsfälle pro Monat an. Der häufigste Grund für solch eine Meldung waren Links, die in rund 60 Prozent der Mails enthalten waren. Weitere Anlässe, eine E-Mail zu melden, waren falsche oder suspekte Absenderadressen, verdächtige Dateianhänge und Spam.

Risikoeinschätzung durch bestimmte Wörter und Phrasen

Außerdem kamen die Sicherheitsforscher zu dem Ergebnis, dass bestimmte Wörter und Phrasen in den E-Mails auf ein erhöhtes Risiko hinweisen, darunter „Warning“, „Your funds has“ und „Message is for a trusted“. Das deutet auf einen gemeinsamen Nenner bei vielen Phishing-Kampagnen hin: Es soll mit den Gefühlen der Opfer gespielt werden, damit diese durch eine vermeintliche Gefahr in Alarmbereitschaft versetzt werden und deshalb eher bereit sind, auf verseuchte Links und Dateianhänge zu klicken.

Mitarbeiter entwickeln immer bessere Gespür für Gefahren

Neben den ganz konkreten Ergebnissen aus den Analysen der gemeldeten E-Mails zeigt die Studie von F-Secure aber auch, dass viele Unternehmen beim Thema Awareness Fortschritte gemacht haben. So scheinen Mitarbeiter lieber eine E-Mail zu viel zu melden, als Opfer einer bösartigen Mail zu werden – prinzipiell ein durchaus legitimes Vorgehen. Übervorsichtige Mitarbeiter können jedoch auch zum Problem werden, wenn die Flut an Meldungen auf eine ohnehin bereits überlastete IT-Abteilung trifft. Unternehmen sollten daraus jedoch nicht die falschen Schlüsse ziehen und die Mitarbeiter zu weniger Vorsicht ermuntern. Im Gegenteil: Sinnvoller wäre es, die IT-Abteilung personell besser auszustatten. Hinzu kommt: Die Bedrohung durch gefälschte E-Mails nimmt weiter zu. Eine frühere Studie zeigte, dass die durchschnittliche Reaktionsrate auf Phishing-Angriffe bei etwa 20 Prozent liegt. Durch eine alarmierende Formulierung oder die Vortäuschung von Autorität konnte diese zusätzlich noch gesteigert werden.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen