Aktuelles, Branche, Studien - geschrieben von am Freitag, Mai 3, 2024 21:30 - noch keine Kommentare

Faktor Mensch bleibt der am häufigsten genutzte Angriffsvektor

Je mehr Menschen vor dem Öffnen einer E-Mail nachdenken, desto geringer das Cyber-Infektionsrisiko für die gesamte Organisation

[datensicherheit.de, 02.05.2024] „Der Mensch bleibt nach wie vor der am häufigsten genutzte Angriffsvektor“ – dies ist laut Dr. Martin Krämer, „Security Awareness Advocate“ bei KnowBe4, eine der wichtigsten Erkenntnisse des am 1. Mai 2024 veröffentlichten „Data Breach Investigations Reports 2024“ von Verizon: 68 Prozent der für den Bericht ausgewerteten Sicherheitsverletzungen gehen demnach auf das Konto des Menschen ohne böswilligen Missbrauch von Berechtigungen.

knowbe4-martin-j-kraemer-2024

Foto: KnowBe4

Dr. Martin Krämer: Der Missbrauch von Zugangsdaten bleibt ein Problem!

Durchschnittliche Zeit für Menschen zum Hereinzufallen auf Phishing liegt unter 60 Sekunden

Die allgemeine Melderate für Phishing habe in den letzten Jahren zugenommen. Die von den Partnern der Studie im Jahr 2023 zur Verfügung gestellten Daten hätten bestätigt, „dass 20 Prozent der Mitarbeiter Trainings mit simuliertem Phishing durchlaufen hatten und elf Prozent sich bei der IT-Abteilung meldeten, nachdem sie auf eine E-Mail geklickt hatten“. Dies sei grundsätzlich eine erfreuliche Nachricht.

Dr. Krämer erläutert: „Im Durchschnitt vergehen nach dem Öffnen einer E-Mail 21 Sekunden, bis ein bösartiger Link angeklickt wird, und dann nur noch 28 Sekunden, bis die Person, die in die Falle des Phishings getappt ist, ihre Daten eingibt.“ Die durchschnittliche Zeit, um auf Phishing hereinzufallen, betrage also weniger als 60 Sekunden. „Daraus folgt, dass Zeit wirklich von entscheidender Bedeutung ist“, betont Dr. Krämer. Er stellt klar: „Je mehr Menschen vor dem Öffnen einer E-Mail überlegen, desto geringer das Infektionsrisiko für die gesamte Organisation.“

Mittels Pretexting versuchen Angreifer über ins Visier genommene Menschen Informationen, Zugang oder Geld zu erlangen

Er berichtet weiter: „Die weiteren Ergebnisse zeigten auf, dass 32 Prozent der Sicherheitsverletzungen die Folge von Ransomware oder Erpressung und 28 Prozent auf Software- oder Konfigurationsfehler zurückzuführen waren.“ Beachtliche 15 Prozent seien auf Dritte, also Software-Supply-Chain-Infektionen zurückzuführen. Finanziell motivierte Bedrohungsakteure seien weiterhin erfolgreich, denn 59 und 66 Prozent der Ransomware- und anderen Erpressungsangriffe seien finanziell motiviert.

Weitere 25 Prozent der finanziell motivierten Sicherheitsverstöße seien sogenannte Pretexting-Angriffe. „Bei Pretexting handelt es sich um eine Social-Engineering-Taktik, bei der ein Angreifer versucht, Informationen, Zugang oder Geld zu erlangen, indem er ein Opfer dazu verleitet, ihm zu vertrauen.“ Bekannte Formen seien CEO-Fraud, Business-E-Mail Compromise (BEC), IT-Support-Anfragen oder aber angebliche Außendienstmitarbeiter.

IT-Schwachstellen haben konkret erhebliche Auswirkungen auf Menschen

Zu den Schwachstellen mit den größten Auswirkungen habe „MOVEit“ gezählt: „Dabei handelte es sich um einen Zero-Day-Angriff, der zu nachfolgenden Erpressungsangriffen durch Cyber-Kriminelle führte.“ Die Schwachstelle habe enorme Auswirkungen gehabt, wie es ebenfalls im „Security Culture Report“ von KnowBe4 hervorgehoben werde. „Die russischsprachige Hacker-Gruppe ,Clop’ war für die Ausnutzung verantwortlich und war in 2023 besonders aktiv. Ihr Fokus lag auf Unternehmen der IT-Branche, die sie mit Erpressungsversuchen ins Visier nahmen.“

Inzwischen werde vermutet, dass die Angriffe auf diese Unternehmen zu einer weiteren Kompromittierung von über 2.000 Organisationen geführt habe. „Wenig war in der damaligen Berichterstattung über die etwa 900 betroffenen Schulen und die kompromittierten sensiblen Daten von über 51.000 Personen zu lesen. Die IT-Schwachstelle hatte also erhebliche Auswirkungen.“

Security-Awareness-Training muss konsequent auf den Faktor Mensch abzielen

Daraus folgte, dass Security-Awareness-Training weiterhin auf den menschlichen Faktor abzielen müsse. Nur dann werde es Organisationen gelingen, die im Report genannten 68 Prozent aller Angriffe wirksam zu bekämpfen. Das beliebteste Einfallstor sei die E-Mail, aber auch Soziale Plattformen würden von Cyber-Kriminellen immer häufiger genutzt.

„Der Bericht unterstreicht darüber hinaus die Bedeutung einer sorgfältigen Verwaltung von Anmeldeinformationen“, so Dr. Krämer abschließend. Der Missbrauch von Zugangsdaten bleibe also ein Problem, dass sich trotz aller Technischen und Organisatorischen Maßnahmen (TOM) eher vergrößere.

Weitere Informationen zum Thema:

verizon
2024 Data Breach Investigations Report

KnowBe4
SECURITY CULTURE REPORT 2024

datensicherheit.de, 29.10.2022
Den menschlichen Faktor verstehen, um Datenverlusten vorbeugen / IT-Abteilungen müssen vorbeugend aktiv werden, um Datenabflüsse zu unterbinden

datensicherheit.de, 02.06.2022
Der Faktor Mensch: Proofpoint stellt diesjährigen Report vor / Laut Report 2022 100.000 Smartphone-Angriffe täglich und Verdoppelung der Smishing-Versuche



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung