Social Engineering im Fokus von neuer Check Point Studie

Immer mehr Unternehmen werden Opfer von Social Engineering Angriffen

29.09.2011 | Redakteur: Peter Schmitz

Immer mehr Firmen werden laut Check Point Studie Opfer von Social Engineering Angriffen, wissen aber zu wenig darüber um sich ausreichend zu schützen.
Immer mehr Firmen werden laut Check Point Studie Opfer von Social Engineering Angriffen, wissen aber zu wenig darüber um sich ausreichend zu schützen.

Eine aktuelle Studie zum Thema Social Engineering der Sicherheitsexperten von Check Point gibt Anlass zur Sorge. Mehr als 60% aller in Deutschland befragten Unternehmen sind in diesem Jahr bereits Opfer eines Phishing- oder Social Engineering-Angriffs geworden. Beunruhigend ist aber, dass mit 22% fast ein Viertel der befragten Unternehmen in diesem Punkt nichtsahnend oder unsicher sind.

Check Point Software Technologies stellt jetzt die Ergebnisse einer neuer Security-Studie zum Thema Social Engineering vor, die bei weltweit mehr als 850 IT- und Security-Experten und in Deutschland bei 80 Untersuchungsteilnehmern durchgeführt wurde. Danach sind 64 % der in Deutschland befragten Unternehmen bereits Opfer so genannter Social Engineering-Attacken geworden. 46% der deutschen Organisationen haben in den vergangenen beiden Jahren 25 oder mehr solcher Angriffe hinnehmen müssen, die eigener Einschätzung pro Vorfall mit Folgekosten von über 25.000 US-Dollar verbunden waren.

Weltweit gesehen lag die Zahl der bereits zum Opfer einer Social Engineering Attacke gewordenen Unternehmen bei 48%. Ebenfalls bei 48% lag weltweit die Zahl der Unternehmen, die in den vergangenen beiden Jahren 25 oder mehr solcher Angriffe hinnehmen mussten. Die Folgekosten pro Vorfall lagen weltweit nach eigener Schätzung der Unternehmen zwischen 25.000 und 100.000 US-Dollar.

Der Report „Die Risiken von Social Engineering für die Informationssicherheit“ zeigt auf, dass Phishing- und Social Networking-Tools die gängigsten Mittel für den gezielten Missbrauch menschlicher Schwächen sind – für die betroffenen Organisationen Grund genug, zur Absicherung ihrer sensitiven Daten künftig auf eine starke Kombination aus Technologie und hohem Anwenderbewusstsein zu setzen.

Social Engineering ist ein ernstes Problem

Von Social Engineering spricht man dann, wenn ein Angreifer, z.B. für Zwecke der Wirtschaftsspionage, menschliche Eigenschaften ausnutzt, um sich unrechtmäßig Informationen anzueignen. Die entsprechend motivierten Attacken zielen auf Personen ab, die über Insider-Wissen verfügen oder Zugang zu sensitiven Datenbeständen haben. Um an persönliche und berufsbezogene Informationen zu diesen Menschen zu gelangen und das schwächste Glied in der Organisation zu identifizieren, nutzen Hacker eine Vielzahl von Techniken und Social Networking-Applikationen.

Der in Deutschland, den USA, Kanada, Großbritannien, Australien und Neuseeland durchgeführten Check Point-Studie zufolge betrachten 84% der deutschen Unternehmen das Thema Social Engineering als ernstes, wachsendes Problem. Dabei stellen 43% (51%) der Befragten fest, dass die Aussicht auf finanzielle Vorteile die Hauptmotivation der Angriffe ist, gefolgt vom Erlangen von Wettbewerbsvorteilen und Rachemotiven. Weltweit waren 86% der Befragten der Überzeugung, dass Social Engineering ein ernstes Problem ist. Zudem stellten 51% der Befragten fest, dass finanzielle Hintergründe die Hauptmotivation der Angriffe ist.

„Die Untersuchungsergebnisse belegen, dass knapp zwei Drittel der deutschen Unternehmen wissen, bereits Opfer von Social Engineering-Attacken geworden zu sein“, so Jörg Kurowski, Regional Director Zentraleuropa bei der Check Point Software Technologies GmbH in Ismaning. „Das ist schockierend. Doch ebenso beunruhigend wie die tatsächlichen Attacken ist, dass mit 22% fast ein Viertel der befragten Organisationen in diesem Punkt nichts ahnend bzw. nicht sicher ist, also deutlich zu wenig Sicherheitsbewusstsein vorhanden ist.“

Seite 2: Ergebnisse der Studie zum Download

 

Die wichtigsten Ergebnisse der Check Point Social Engineering Studie auf einen Blick:

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2053012 / Hacker und Insider)