F-Secure Incident Response Report

E-Mail-Konten sind ein Schwachpunkt

| Redakteur: Peter Schmitz

E-Mail-Konten sind der schwächste Punkt in der IT-Sicherheit. Mehr als ein Drittel aller Cyberangriffe starten mit einer Phishing-E-Mail oder einem bösartigen Mailattachment.
E-Mail-Konten sind der schwächste Punkt in der IT-Sicherheit. Mehr als ein Drittel aller Cyberangriffe starten mit einer Phishing-E-Mail oder einem bösartigen Mailattachment. (Bild: Pixabay / CC0)

Der neue Incident Response Report des finnischen Sicherheitsanbieters F-Secure gibt Einblicke darüber, wie Kriminelle Firmen und andere Organisationen attackieren. Der Report zeigt, dass E-Mail-Konten der schwächste Punkt in der digitalen Sicherheit von Firmen sind. Unternehmen kämpfen zudem damit, Zwischenfälle schnell und zielgenau zu entdecken.

Mehr als ein Drittel aller digitalen Zwischenfälle starten mit einer Phishing-E-Mail oder einem bösartigen Anhang, der an Mitarbeiter verschickt wird. Das zeigt der neue F-Secure Incident Response Report (pdf). Die häufigsten Schwachstellen, die bei Angriffen ausgenutzt werden, sind Lücken in Softwareangeboten, die vom Internet aus zugänglich sind. In 21 Prozent der von F-Secure untersuchten Fälle konnten Angreifer solche Schwachstellen nutzen, um in die Firmeninfrastruktur einzudringen. In 34 Prozent aller Fälle war allerdings keine Lücke notwendig, hier erfolgte der Angriff über Phishing und bösartige Anhänge in E-Mails. Laut Tom Van de Wiele, Principal Security Consultant bei F-Secure, sind diese Arten von Angriffe für Unternehmen viel schwerer in den Griff zu bekommen.

Unternehmen sind sowohl von opportunistischen wie auch gezielten Attacken betroffen, beide Arten halten sich in etwa die Waage. Bösartige Insider sind an einem Fünftel aller Zwischenfälle beteiligt, aber auch 13 Prozent aller Untersuchungen erweisen sich als falscher Alarm. Gerade der letzte Punkte ist für Tom Van de Wiele interessant. Die hohe Anzahl an falschen Alarmen zeige, dass Unternehmen damit kämpfen, digitale Angriffe präzise zu entdecken. „Wir werden oft gerufen um eine verdächtige Aktivität zu untersuchen. Das sagt mir, dass viele Unternehmen keine wirklich genauen Methoden haben, um Zwischenfälle zu entdecken. Manchmal stellt sich heraus, dass wir eher ein IT-Problem denn eine Attacke untersuchen. Das kostet Ressourcen und lenkt von den echten Zwischenfällen ab.“

„Wer die Schwachstelle einer Software quasi im Vorbeigehen ausnutzt, der setzt eher auf Glück als auf präzise ausgewählte Ziele. Der digitale Einbruch über die E-Mail ist dagegen gut vorbereitet. Es gibt viele verschiedene Wege, wie Angreifer E-Mails nutzen können. Diese Attacken sind auch deswegen so populär, weil sich jede Firma auf E-Mails zur Kommunikation verlässt“, sagt Van de Wiele. „Die Nutzer müssen nachdenken bevor sie auf Links oder Anhänge klicken. Doch der Stress in vielen Jobs überschreibt diese Logik. Angreifer wissen das und nutzen es gezielt aus.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45166043 / Hacker und Insider)