Branche, Studien - geschrieben von am Mittwoch, Dezember 23, 2020 13:21 - noch keine Kommentare

BEC-Attacken und COVID-19-Scamming bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz

[datensicherheit.de, 23.12.2020] COVID-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle Vorgehensweisen von Cyberkriminellen, ihre bevorzugten Phishing-Methoden und was IT-Security-Teams dagegen tun können.

Angreifer passen sich schnell an aktuelle Ereignisse an

Spear-Phishing, Business Email Compromise (BEC) oder Cyberbetrug im Zusammenhang mit COVID-19 sind Beispiele, wie sich Angreifer schnell an aktuelle Ereignisse anpassen und neue Tricks anwenden, um Angriffe erfolgreich auszuführen. Der Report zeigt, wie sich diese gezielten Angriffe entwickeln und welche Ansätze Cyberkriminelle nutzen, um ihre Wirkung zu maximieren. Er gibt auch Aufschluss darüber, warum Unternehmen in den Schutz vor Lateral Phishing und anderen intern gestarteten Angriffen von kompromittierten Konten investieren sollten. Empfehlenswert sind hier Lösungen, die künstliche Intelligenz und maschinelles Lernen nutzen.

Folgende Angriffsmethoden lagen 2020 im Trend:

  • Business Email Compromise-Angriffe, auch bekannt als CEO-Fraud, Whaling oder Wire-Transfer-Fraud, machten 12 Prozent der analysierten Spear-Phishing-Angriffe aus, ein Anstieg um 5 Prozent im Vergleich zu 2019.
  • 72 Prozent der COVID-19-bezogenen Angriffe waren Scamming-Attacken. Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern. Im Vergleich dazu waren 36 Prozent der gesamten Angriffe Scamming. Angreifer verwenden COVID-19 bevorzugt bei ihren weniger gezielten Scamming-Angriffen, die sich auf gefälschte Heilmittel und Spenden konzentrierten.
  • 13 Prozent aller Spear-Phishing-Angriffe kamen von intern kompromittierten E-Mail-Konten. Daher müssen Unternehmen in den Schutz ihres internen E-Mail-Verkehrs genauso viel investieren wie in den Schutz vor externen Absendern.
  • 71 Prozent der Spear-Phishing-Angriffe enthielten bösartige URLs, aber nur 30 Prozent der BEC-Angriffe enthielten einen Link. Hacker, die BEC nutzen, wollen Vertrauen zu ihrem Opfer aufbauen und erwarten eine Antwort auf ihre E-Mail. Dabei erschwert es das Fehlen einer URL, den Angriff zu erkennen.

„Cyberkriminelle passen ihre Methoden sehr schnell an, wenn sie ein aktuelles Ereignis ausnutzen können, wie ihre Reaktionen auf die COVID-19-Pandemie nur zu gut bewiesen haben“, sagt Don MacLennan, SVP, Engineering & Product Management, Email Protection, Barracuda. „Die Entwicklung von Spear-Phishing-Taktiken zu kennen, hilft Unternehmen, adäquate Vorkehrungen zu treffen, um sich gegen diese sehr gezielten Angriffe zu verteidigen und Opfer der neuesten Cyber-Betrügereien zu werden.“

Weitere Informationen zum Thema:

datensicherheit.de, 26.05.2020
Barracuda-Studie: Weltweit wachsende Nachfrage nach Managed Services

Barracuda
Spear Phishing: Top-Bedrohungen und Trends, Vol. 5, Dezember 2020



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung