Business Security

Angreifer haben Führungskräfte im Visier

C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR).

Social Incidents, Social Breaches, Social-Engineering-Angriffe

Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

„Unternehmen nutzen zunehmend dezentrale Applikationen, um zuverlässig Erkenntnisse zu gewinnen. Die Daten aus der Supply Chain, Videos und andere kritische - oft persönliche - Daten werden in kürzester Zeit zusammengeführt und analysiert. Dadurch wird sich die Art und Weise ändern, wie Anwendungen sichere Netzwerkfunktionen einsetzen“,

kommentiert George Fischer, President von Verizon Global Enterprise.

„Sicherheit muss bei der Implementierung dieser neuen Anwendungen und Architekturen im Fokus stehen“.

„Technische IT-Hygiene und Netzwerksicherheit sind wichtige Punkte, wenn es darum geht, Risiken zu minimieren. Alles beginnt mit dem Verständnis der Risikobereitschaft und der Bedrohungslandschaft, um einen konkreten Plan zum Schutz des Unternehmens vor Cyberkriminalität zu entwickeln und umzusetzen. Wissen ist Macht, und Verizons DBIR bietet großen und kleinen Unternehmen einen umfassenden Überblick über die heutige Cyber-Bedrohungslandschaft, damit sie schnell wirkungsvolle Abwehrstrategien entwickeln können.“

Ertragreiche Attacken

Eine erfolgreiche Pretexting-Attacke auf Führungskräfte kann aufgrund deren oft unwidersprochenen Genehmigungsbefugnissen und des privilegierten Zugriffs auf kritische Systeme hohe Geldsummen einbringen. Viele Führungskräfte bearbeiten ihre E-Mails unter Zeitdruck oder lassen Assistenten E-Mails in ihrem Namen bearbeiten, sodass verdächtige Nachrichten häufiger verarbeitet werden.

Der zunehmende Erfolg von sozialen Angriffen wie Business E-Mail Compromises (BECs = kompromittierte Geschäfts-E-Mails; diese entsprechen 370 Vorfällen bzw. 248 bestätigten Kompromittierungen der analysierten Vorfälle) lässt sich mit dem gefährlichen Zusammenwirken eines stressigen Geschäftsumfelds in Kombination mit einer mangelnden zielgerichteten Aufklärung über die Risiken von Cyberkriminalität erklären.

Sicherheitsrisiko Cloud

Die diesjährigen Ergebnisse zeigen auch, wie der zunehmende Trend zum Speichern von Informationen innerhalb kostengünstiger Cloud-basierter Lösungen zu zusätzlichen Sicherheitsrisiken führt. Die Auswertung ergab, dass es eine deutliche Verschiebung hin zur Kompromittierung von Cloud-basierten E-Mail-Konten durch die Verwendung gestohlener Anmeldeinformationen gab. Darüber hinaus nehmen die Veröffentlichungsfehler in der Cloud Jahr für Jahr zu. Fehlkonfigurationen ("Miscellaneous Errors") führten zu einer Reihe massiver, Cloud-basierter Daten-Kompromittierungen auf Dateiebene, von denen mindestens 60 Millionen der analysierten Datensätze im DBIR-Datensatz betroffen waren. Dies entspricht 21 Prozent der fehlerbedingten Daten-Kompromittierungen.

Fazit

Bryan Sartin, Executive Director of Security Professional Services bei Verizon, erklärt:

„Während Unternehmen neue digitale Arbeitsweisen einsetzen, sind sich viele der damit verbundenen neuartigen Sicherheitsrisiken nicht bewusst. Sie benötigen unbedingt Zugang zu Cyber-Detection-Tools, um sich einen täglichen Überblick über ihre Sicherheitslage zu verschaffen und sollten dabei von Statistiken über die jüngsten Cyber-Bedrohungen unterstützt werden. Security muss als flexibles und intelligentes strategisches Gut angesehen werden, das den Unternehmen ständig zur Verfügung steht und sich ebenfalls auf das Ergebnis des Unternehmens auswirkt.“

Die wichtigsten Ergebnisse im Überblick

Der Verizon 2019 DBIR bietet nach wie vor eine umfassende datengestützte Analyse der Cyber-Bedrohungslandschaft. Zu den wichtigsten Ergebnissen des diesjährigen Berichts gehören:

Neue Untersuchung des FBI Internet Crime Complaint Center (IC3): Er bietet eine ausführliche Analyse der Folgen von Business E-Mail Compromises (BECs) und Computer Data Breaches (CDBs). Die Ergebnisse zeigen, wie BECs behoben werden können. Sobald das IC3 Recovery Asset Team auf BECs reagierte und mit der Zielbank zusammenarbeitete, konnten bei der Hälfte aller in den USA basierenden Geschäfts-E-Mail-Kompromittierungen 99 Prozent des Geldes wieder zurückgewonnen oder eingefroren werden, und nur neun Prozent haben nichts zurückerhalten.

Die Chip-and-Pin-Zahlungstechnologie hat bereits mit der Ausschüttung von Sicherheitsdividenden begonnen: Die Anzahl der physischen Terminal-Kompromittierungen bei Einbrüchen im Zusammenhang mit Zahlungskarten nimmt im Vergleich zu Kompromittierungen bei Webanwendungen ab.

Ransomware-Angriffe sind nach wie vor in vollem Gange: Sie machen fast 24 Prozent der Vorfälle aus, bei denen Malware eingesetzt wurde. Ransomware ist so alltäglich geworden, dass sie in den Fachmedien seltener erwähnt wird, es sei denn, es gibt ein hochkarätiges Angriffsziel.

Von den Medien hochgejubelte Krypto-Mining-Angriffe waren kaum zu finden: Diese Angriffsformen sind nicht in den Top Ten der Malware-Varianten aufgeführt und machen nur etwa zwei Prozent der Vorfälle aus.

Bedrohungen von außen bleiben dominant: Externe Bedrohungsakteure sind nach wie vor die treibende Kraft hinter Angriffen (69 Prozent der Kompromittierungen), wobei 34 Prozent auf Insider entfallen.

Geschäftsfelder unter die Lupe genommen

Der diesjährige Bericht hebt einmal mehr die größten Bedrohungen für einzelne Branchen hervor und gibt auch Hinweise darauf, was Unternehmen tun können, um diese Risiken zu minimieren.

„Jedes Jahr analysieren wir Daten und informieren Unternehmen über die neuesten cyberkriminellen Trends, damit sie ihre Sicherheitsstrategien neu ausrichten und ihre Unternehmen vorbeugend vor Cyberbedrohungen schützen können. Doch auch wenn wir sehen, dass sich bestimmte Ziele und Angriffsplätze ändern, bleibt die Taktik der Kriminellen letztlich die gleiche. Es besteht ein dringender Bedarf für Unternehmen - große und kleine -, die Sicherheit ihres Unternehmens und den Schutz von Kundendaten an die erste Stelle zu setzen. Oftmals verhindern schon einfache Sicherheitspraktiken und der gesunde Menschenverstand Cyberkriminalität“,

sagt Sartin.

Zu den wichtigsten Ergebnissen der einzelnen Branchen gehören:

Bildungsdienstleistungen: Es gab eine spürbare Veränderung hin zur finanziell motivierten Kriminalität in Höhe von 80 Prozent. 35 Prozent aller Kompromittierungen waren auf menschliches Verschulden zurückzuführen, und etwa ein Viertel der Einbrüche resultierte aus Angriffen auf Webanwendungen. Die meisten davon waren auf die Verwendung gestohlener Anmeldeinformationen zurückzuführen, die für den Zugriff auf Cloud-basierte E-Mails verwendet wurden.

Gesundheitswesen: Dieser Geschäftsbereich ist nach wie vor mit 60 gegenüber 42 Prozent der einzige Sektor, der im Vergleich zu externen Angriffen eine höhere Insiderquote aufweist. Es überrascht nicht, dass in dieser Branche die Wahrscheinlichkeit, dass medizinische Daten kompromittiert werden, um das 18-fache steigt. Ist ein interner Akteur beteiligt, ist die Wahrscheinlichkeit, dass es sich dabei um medizinisches Fachpersonal wie einen Arzt oder eine Krankenschwester handelt, um das 14-fache höher.

Produktion: Das zweite Jahr in Folge übersteigen wirtschaftlich motivierte Angriffe den Anteil der Cyberspionage als Hauptursache für Daten-Kompromittierungen in der Fertigung. In diesem Jahr sogar um einen deutlich höheren Anteil von 68 Prozent.

Öffentlicher Sektor: Die Cyberspionage ist in diesem Jahr gestiegen, allerdings wurden knapp 47 Prozent der Einbrüche erst Jahre nach dem ersten Angriff entdeckt.

Einzelhandel: Seit 2015 haben sich die Point-of-Sale (PoS) Daten-Kompromittierungen um den Faktor 10 verringert, während die Wahrscheinlichkeit von Web Application-Einbrüchen um das 13-fache gestiegen ist.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben