Phishing-Attacken erreichen Allzeithoch

Phishing-Attacken erreichen Allzeithoch

Beitrag teilen

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen wie Banken und Versicherungen waren am stärksten betroffen.

Lookout hat seinen „Global State of Mobile Phishing Report“ veröffentlicht. Laut den Daten verzeichnete das Jahr 2022 den höchsten Prozentsatz an mobilen Phishing-Attacken aller Zeiten, wobei durchschnittlich mehr als 30 Prozent der Unternehmen und privaten Anwender pro Quartal diesen Angriffen ausgesetzt waren. Lookout fand außerdem heraus, dass Anwender auf allen Geräten – egal, ob privat oder beruflich genutzt – mehr mobile Phishing-Links anklickten als noch vor zwei Jahren.

Anzeige

Ergebnisse des Reports

  • Die möglichen finanziellen Auswirkungen von mobilem Phishing auf ein Unternehmen mit 5.000 Mitarbeitern belaufen sich auf fast 4 Millionen US-Dollar pro Jahr.
  • Seit 2021 ist die Zahl der mobilen Phishing-Angriffe bei Geräten in Unternehmen um etwa 10 Prozent und bei privaten Geräten um mehr als 20 Prozent angestiegen.
  • Im Jahr 2022 waren mehr als 50 Prozent der privaten Geräte pro Quartal einem mobilen Phishing-Angriff ausgesetzt.
  • Der Prozentsatz der Anwender, die innerhalb eines Jahres mehrfach auf mobile Phishing-Links hereinfallen, steigt von Jahr zu Jahr rapide an.
  • Unternehmen, die in stark regulierten Branchen tätig sind – einschließlich Versicherungen, Banken, Rechtswesen, Gesundheitssektor und Finanzdienstleistungen – gehörten zu jenen, die am stärksten betroffen waren.
  • Phishing-Attacken, die sich nicht auf E-Mails stützen – darunter Vishing (Voice Phishing), Smishing (SMS Phishing) und Quishing (QR Code Phishing) – haben im zweiten Quartal 2022 um das Siebenfache zugenommen.

Benutzer, Endgeräte und Anwendungen sind heute so eng miteinander verbunden, dass bösartige Täter (Threat Actors) fortgeschrittene Angriffe einfach durch den Diebstahl von Benutzerdaten einleiten können. Mobiles Phishing ist eine der effektivsten Taktiken, um Anmeldedaten zu stehlen, was bedeutet, dass mobiles Phishing selbst ein erhebliches Sicherheits-, Compliance- und finanzielles Risiko für Unternehmen in jeder Branche darstellt. Es ist wahrscheinlich, dass die Zunahme der Telearbeit dazu beigetragen hat, da Unternehmen die BYOD-Richtlinien (Bring Your Own Device) gelockert haben, um Mitarbeitern den Zugriff auf Unternehmensnetzwerke außerhalb des traditionellen Sicherheitsbereichs zu ermöglichen.

Auch mobile Phishing-Angriffe sind immer raffinierter geworden. Der Anteil der mobilen Nutzer in Unternehmensumgebungen, die auf mehr als sechs bösartige Links pro Jahr klicken, ist von 1,6 Prozent im Jahr 2020 auf 11,8 Prozent im Jahr 2022 angestiegen, was darauf hindeutet, dass es für die Mitarbeiter immer schwieriger wird, Phishing-Nachrichten von legitimer Kommunikation zu unterscheiden.

Attacken auf mobile Geräte werden weiter zunehmen

„Mobile Geräte werden als Bedrohungsquelle weiter zunehmen, und die hybride Arbeitsweise wird ebenfalls weiter anwachsen, wodurch eine große Anzahl von nicht verwalteten Geräten in die Umgebung von Unternehmen eingeführt wird“, erläutert Aaron Cockerill, Chief Strategy Officer bei Lookout. „Für Unternehmen ist es heute wichtiger denn je, ihre Cybersecurity-Strategie weiterzuentwickeln, um mobiles Phishing proaktiv zu bekämpfen. Als einer der effektivsten Angriffsbereiche für Threat Actors, der oft als Ausgangspunkt für weitergehende Angriffe dient, sollte der Schutz vor mobilem Phishing für Unternehmen jeder Größe höchste Priorität besitzen.“

Der Bericht „Global State of Mobile Phishing“ von Lookout stützt sich auf Daten und Trends, die aus dem ständig wachsenden mobilen Datensatz der Sicherheits-Telemetrie des Herstellers abgeleitet werden. Diese Arbeit wird mit graph-basierter Intelligenz von Maschinen durchgeführt, die weltweit Daten von mehr als 210 Millionen Geräten und 175 Millionen Anwendungen analysieren sowie täglich vier Millionen Web-Adressen (URLs bzw. Uniform Resource Locators) dafür aufnehmen.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen