Data Breach Investigations Report

Crypto-Malware und Phishing

| Redakteur: Stephan Augsten

Viele Cyber-Attacken machen sich auch weiterhin menschliche Schwächen zunutze.
Viele Cyber-Attacken machen sich auch weiterhin menschliche Schwächen zunutze. (Bild: Verizon)

Cyber-Attacken bauen auch weiterhin viel auf Social Engineering und menschliche Schwächen. Folgerichtig liegen Phishing und Erpressung per Ransomware auch weiterhin im Trend, heißt es im 2016 Data Breach Investigations Report von Verizon.

Der Verizon 2016 Data Breach Investigations Report (DBIR) stellt heraus, dass der menschliche Faktor – mehr noch als in den Jahren zuvor – gezielt in Cyber-Attacken einbezogen wird. Dies ist auch nur konsequent, denn 89 Prozent aller Angriffe haben finanzielle Gründe oder gehen auf Spionageabsichten zurück. Genau in diesen Bereichen profitieren Cyber-Kriminelle von zielgerichteten Attacken.

Bei 63 Prozent aller bestätigten Datenpannen und -verluste waren schwache, standardmäßig vergebene oder gestohlene Passwörter im Spiel. Auch Angriffe mit Ransomware haben innerhalb eines Jahres um 16 Prozent zugenommen.

Phishing bereitet größte Probleme

Besorgniserregend ist laut Verizon die Entwicklung bei betrügerischen Phishing-Mails 30 Prozent dieser Phishing-Nachrichten wurden nämlich geöffnet – im Vorjahr sind nur 23 Prozent gewesen. In 13 Prozent der aktuellen Fälle wurden die schädlichen Anhänge oder Links geklickt, sodass Malware ins Firmennetz eindringen konnte.

Phishing kommt aber auch bei einer bislang eher ungewöhnlichen, dreigeteilten Angriffsform ins Spiel. Zunächst wird eine Phishing-Mail mit einem Link zu einer schädlichen Website oder mit schädlichem Anhang verschickt. Auf diesem Weg gelangt Malware auf das Endgerät des Betroffenen, die sich zunächst dort einnistet.

Oft handelt es sich dabei um Keylogger und andere Spionage-Tools, die neben interne Informationen auch Zugangsdaten zu verschiedenen Anwendungen ausspähen. Diese Login Credentials werden dann beispielsweise verwendet, um sich auf Webseiten Dritter wie Banking- oder Shopping-Portale einzuloggen.

Internet of Things und Mobilgeräte

Das Gefahrenpotenzial für mobile Endgeräte und das Internet der Dinge spielt laut Verizon weiterhin eine untergeordnete Rolle. Wie der Bericht 2016 allerdings feststellt, sind Machbarkeitsstudien durchaus real, und es ist nur eine Frage der Zeit, bis eine groß angelegte Datenverletzung sich auf mobile und IoT-Geräte auswirkt. Organisationen sollten daher ihre mobilen Geräte sorgfältig schützen.

Weiter geht aus dem Bericht hervor, dass Angriffe auf Web-Anwendungen es auf den ersten Platz der Datenverletzungen geschafft haben. 95 Prozent der Web-App-Attacken erfolgten aus finanziellen Motiven.

Der Data Breach Investigations Report basiert auf tatsächlichen Fällen und erscheint mittlerweile seit neun Jahren. Allein in der aktuellen Ausgabe werden über 2.260 bestätigte Datenverletzungen und über 100.000 gemeldete Sicherheitsvorfälle untersucht – die höchsten Werte seit der ersten Ausgabe 2008. Der Bericht befasst sich mit mehr als 10.000 Datenverletzungen und nahezu 300.000 Sicherheitsvorfällen aus den letzten elf Jahren.

Den kompletten 2016 Data Breach Investigations Report, Statistiken und zusätzliche Materialien, die für die Untersuchung herangezogen wurden, finden Interessierte im Verizon Insights Lab.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44024913 / Hacker und Insider)