Massiver Anstieg von Phishing-Attacken

Investitionen in die IT-Sicherheit laufen ins Leere

Abonnieren Sie den kostenlosen Bank Blog Newsletter

Cyber-Kriminelle finden in der hybriden Arbeitswelt zwischen Homeoffice und Büro deutlich mehr Schwachstellen in der Unternehmens-IT. Die Folge: Mehr Phishing-Attacken. Welche Varianten besonders beliebt sind und wie man sich schützt, zeigt eine aktuelle Studie.

Aktuelle Trends, Studien und Research zur Digitalisierung

Die Digitalisierung erfasst unseren Alltag und die gesamte Wirtschaft ist davon betroffen. Die Geschäftsmodelle ganzer Branchen werden dadurch – teilweise dramatisch – verändert. Auch Banken und Sparkassen können sich diesem Trend nicht entziehen. Studien zu den aktuellen Trends und Entwicklungen in diesem Bereich finden Sie im Bank Blog.

Partner des Bank Blogs

Atruvia ist Partner des Bank Blogs

Die Anzahl der Phishing-Angriffe auf Unternehmen sind innerhalb eines Jahres um 200 Prozent gestiegen. Das zeigt eine Studie von BeyondTrust, eines Marktführers für Privileged Access Management. Der Großteil der bis Mitte 2021 abgefangenen Betrugsnachrichten nutze Corona-Gesundheitsthemen, um Nutzer zur Offenlegung vertraulicher Informationen zu verleiten, heißt es darin.

Grund dafür sei, dass Cyber-Angreifer in der hybriden Arbeitswelt, mit Homeoffice und klassischen Büroumgebungen, über deutlich mehr Angriffspunkte als vor der Corona-Pandemie verfügten. Eine durch Remote-Zugriffe geprägte Arbeitsumgebung erhöhe die Angriffsfläche auf Unternehmensseite, wenn Nutzerrechte zu weit gefasst sind und Softwareprogramme mit Schwachstellen zum Einsatz kämen. Neben Phishing-Nachrichten würden böswillige Akteure bevorzugt auf Social-Engineering-Angriffe und Drive-by-Downloads setzen.

Investitionen laufen ins Leere

Seit Jahren zwar leisteten Organisationen erhebliche Investitionen in Sicherheitslösungen, kommentieren die Autoren der Studie. Allerdings hätten sich viele dieser Ausgaben während der Corona-Pandemie als wirkungslos erwiesen – schließlich hat sich die Arbeitswelt verändert.

Vor allem Perimetersicherheit auf Basis klassischer Netzwerküberwachungs- und Firewall-Technologie erweise sich in einer mobilen Arbeitswelt mit erhöhter Angriffsfläche als weniger effektiv. Viele Unternehmen setzten deshalb auf Endpoint-Privilege-Management-Lösungen, um die Angriffsfläche zu reduzieren und Kontrolle über ihre digitale Infrastruktur zu erhalten.

Die häufigsten Malware-Bedrohungen

Ein derzeitiger Trend seien etwa native Tools für Fileless-Malware-Attacken. Diese würden als Ausgangspunkt für weitere Angriffe genutzt – und sollen Hackern einen dauerhaften Zugriff ermöglichen. Nach der Deaktivierung der Sicherheitskontrollen heble die Malware-Variante den Schutz von Endpunkten aus, untergrabe Sicherheitsmaßnahmen und erlaube Angreifern per Network Lateral Movement in das Firmennetz vorzudringen.

Ein weiterer Trend liege bei Malware-as-a-Service (MaaS). Waren früher noch Spezialisten für das Knacken von IT-Sicherheitsschranken erforderlich, könnten heute unterschiedliche Malware-Bestandteile in einer einzigen Kampagne gebündelt zum Angriff gebracht werden. Im Ergebnis lasse sich eine Ransomware-Attacke über mehrere Angreifer, IT-Werkzeuge und Plattformen lenken.

Zwei Drittel aller registrierten Angriffsversuche erfolgen laut Studienautoren über manipulierte Word-Dokumente. Ein Viertel ziele auf Sicherheitslücken bei Microsoft Excel. Im Vergleich dazu würden jeweils nur vier Prozent der Angriffe via PDF-Dokument oder PowerPoint-Datei durchgeführt. Einige Malware-Attacken verstecken indes Links auf bösartigen Webseiten in scheinbar harmlosen PDF-Dateien.

Unternehmen könnten jedoch die meisten Malware-Bedrohungen ausschließen, indem sie Administratorenrechte und eine wirksame Applikationskontrolle einführen, wie es in der Studie heißt.

Die Schadprogramme Emotet und Trickbot

Speziell die Schadprogramme Emotet und Trickbot seien bei Cyber-Kriminellen beliebt. Besonders der Erfolg von Emotet wecke das Interesse der Strafverfolgungsbehörden – und führte Anfang 2021 im Rahmen einer internationalen Aktion zum Abschalten des Botnets durch EUROPOL. Zunächst verlangsamte diese Maßnahme die Emotet-Infektionen, schnell aber traten neue Varianten der Schadsoftware auf. Andere Malware-Stämme übernahmen die Techniken.

Doch Malware-Infektionen ließen sich durch Antivirensysteme erkennen und verhindern. Häufig vernachlässigt werde das Endpoint Privilege Management, das zu weit gefasste Endbenutzerrechte entferne, Zero-Day-Angriffe stoppe und bösartigen App-Code blockiere. Maßnahmen zur kontinuierlichen Überwachung verdächtiger Aktivitäten und zusätzliche Sperrmaßnahmen für bekannten Anwendungsfälle könnten den Maßnahmenkatalog für IT-Sicherheit abrunden.

Premium Abonnenten des Bank Blogs haben direkten kostenfreien Zugriff auf die Bezugsinformationen zu Studien und Whitepapern.

Sie sind bereits Abonnent? Hier geht es zum Login
 

Noch kein Premium-Leser?
Premium Abonnenten des Bank Blogs haben direkten Zugriff auf alle kostenpflichtigen Inhalte des Bank Blogs (Studienquellen, E-Books etc.) und viele weitere Vorteile.

>>> Hier anmelden <<<

Neu: Tagespass Studien
Sie wollen direkten Zugriff auf einzelne Studien, aber nicht gleich ein Premium-Abonnement abschließen? Dann ist der neue Tagespass Studien genau das richtige für Sie. Mit ihm erhalten Sie für 24 Stunden direkten Zugriff auf sämtliche Studienquellen.

>>> Tagespass Studien kaufen <<<


Ein Service des Bank Blogs
Der Bank Blog prüft für Sie regelmäßig eine Vielzahl von Studien/Whitepapern und stellt die relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Als Premium Abonnent unterstützen Sie diesen Service und die Berichterstattung im Bank Blog.

Über den Autor

Jannik Wilk

Jannik Wilk ist als freiberuflicher Redakteur für Der Bank Blog tätig. Er ist freier Journalist und Student in Heidelberg.

Vielen Dank fürs Teilen und Weiterempfehlen


Mit dem kostenlosen Bank Blog Newsletter immer informiert bleiben:

Anzeige

Get Abstract: Zusammenfassungen interessanter Businessbücher

Kommentare sind geschlossen

Bank Blog Newsletter abonnieren

Bank Blog Newsletter abonnieren