Vermeintliche Kontaktanfragen verleiten zum unüberlegten Klick

Proofpoint analysiert den Unsicherheitsfaktor Mensch

| Redakteur: Stephan Augsten

Gefälschte Kontaktanfragen über soziale Netzwerke sind besonders häufiger Ausgangspunkt für Social Engineering.
Gefälschte Kontaktanfragen über soziale Netzwerke sind besonders häufiger Ausgangspunkt für Social Engineering. (Bild: Kirill Kedrinski - Fotolia.com)

Im Rahmen der Studie „The Human Factor“ hat Proofpoint analysiert, wie sich menschliches Versagen auf die IT-Sicherheit auswirkt. Demnach klickt im Schnitt jeder zehnte E-Mail-Nutzer auf bösartige Links. Einladungen und Nachrichten über soziale Netzwerke verleiten besonders häufig zum Klicken.

Der Security-as-a-Service- Anbieter Proofpoint hat eine Statistik über argloses Internet-Verhalten von IT-Anwendern in Unternehmen erstellt. Die Ergebnisse wurden nun in der Studie „The Human Factor“ veröffentlicht, die beispielweise aufzeigt, dass einer von zehn E-Mail-Empfängern auf bösartige Links in Phishing-Mails klickt.

Gut jeder fünfzehnte Klick erfolgt erst über einen Monat nach Eingang der infizierten E-Mail. Offenbar sind Vorgesetzte besser als ihre Beschäftigten darin geschult, bösartige E-Mails auch als solche zu erkennen: Die Angestellten folgen bösartigen Links etwa doppelt so häufig, heißt es seitens Proofpoint.

Soziale Netzwerke verleiten besonders häufig zum fahrlässigen Klicken: Vermeintliche Kontaktaufnahmen über Facebook, LinkedIn und Co. werden im Schnitt doppelt so oft angeklickt wie jede andere E-Mail-Anfrage, seien es nun Auftragsbestätigungen oder Mahnungen.

Mobile Geräte sind dabei offenbar nicht so häufig involviert, wie man angesichts des Smartphone- und Tabelt-Booms erwarten würde: 90 Prozent aller Klicks auf gefährliche URLs stammen von PCs und Laptops, nur zehn Prozent lassen sich auf die kleinen mobilen Helfer zurückführen. Ein Fünftel aller Klicks haben ihren Ursprung allerdings in Heim- oder öffentlichen Netzwerken und ereignen sich damit außerhalb der Firmen-Firewall.

Proofpoint bemängelt, dass ein Großteil der heutigen Sicherheitslösungen eher auf System- und Softwarelücken als auf menschliches Versagen ausgerichtet ist. Für zukünftige Sicherheits- und Abwehrstrategien ist es laut Proofpoint ebenso wichtig, auch das Klickverhalten der User zu berücksichtigen.

Die Proofpoint-Studie beruht auf praktischen Erkenntnissen aus der Nutzung der Lösung Targeted Attack Protection. Weitere Informationen und der Report finden sich im Threat-Insight-Blog von Proofpoint.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42594683 / Hacker und Insider)