Analyse von Barracuda

Mehr als jedes zweite Unternehmen wird Opfer von Spear-Phishing

Uhr
von René Jaun und lha

55 Prozent der Unternehmen im DACH-Raum sind im vergangenen Jahr Opfer eines Spear-Phishing-Angriffs geworden. Im Durchschnitt dauert es fast einen Tag, bis ein Unternehmen einen Vorfall entdeckt.

(Source: Lance Reis / Unsplash)
(Source: Lance Reis / Unsplash)

Spear-Phishing-Angriffe sind häufig – und häufig sind sie erfolgreich. Das geht aus einer Untersuchung des Cybersecurity-Anbieters Barracuda hervor. Das Unternehmen wertete dafür 50 Milliarden E-Mails in 3,5 Millionen Postfächern weltweit aus, darunter fast 30 Millionen Spear-Phishing-E-Mails. Zudem flossen die Ergebnisse einer von Vanson Bourne durchgeführten Umfrage bei IT-Fachpersonen in mehr als 1300 Unternehmen weltweit mit ein.

Den Ergebnissen zufolge wurden 55 Prozent der Unternehmen im DACH-Raum im Jahr 2022 Opfer eines Spear-Phishing-Angriffs, also eines Phishing-Angriffs, der gezielt auf das angegriffene Unternehmen – oft gar auf die angeschriebenen Zielpersonen – zugeschnitten war. Weltweit, fügt Barracuda hinzu, seien 50 Prozent der Unternehmen 2022 Opfer von Spear-Phishing geworden; ein typisches Unternehmen habe täglich 5 hochpersonalisierte Spear-Phishing-E-Mails erhalten.

22 Stunden, bis ein Vorfall bemerkt wird

Laut Barracuda-Daten machen Spear-Phishing-Angriffe nur 0,1 Prozent aller E-Mail-basierten Angriffe aus, aber sie sind für 66 Prozent aller Sicherheitsverletzungen verantwortlich.

50 Prozent der DACH-Unternehmen, die einen Spear-Phishing-Angriff erlebten, bestätigten, dass ihre Rechner mit Malware oder Viren infiziert wurden. 56 Prozent gaben an, dass sensible Daten gestohlen wurden; und sogar 62 Prozent waren von gestohlenen Anmeldedaten und/oder Account Takeover betroffen.

Die Erkennung von und Reaktion auf Bedrohungen bleibt eine Herausforderung, wie Barracuda weiter ausführt: DACH-Unternehmen benötigen demnach im Durchschnitt 22 Stunden, um den Angriff zu erkennen und weitere 44 Stunden, um zu reagieren und Abhilfe zu schaffen, nachdem der Angriff erkannt wurde. Als grösste Hindernisse für eine schnelle Reaktion und Schadensbegrenzung nannten die IT-Fachleute in DACH eine fehlende Automatisierung (40 Prozent), mangelndes Wissen der Mitarbeitenden (38 Prozent) sowie einen Mangel an Personal (34 Prozent).

Übrigens schlagen sich in diesem Punkt DACH-Unternehmen um einiges besser als die weltweit befragten Unternehmen: Weltweit dauere es nämlich im Schnitt 43 Stunden bis zur Entdeckung und weitere 56 Stunden zur Behebung eines Vorfalls, schreibt Barracuda.

Die Untersuchung ergibt weiter, dass Fernarbeit offenbar das Risiko für Spear-Phishing-Angriffe erhöht: User in DACH-Unternehmen mit mehr als 50 Prozent Remote-Mitarbeitenden melden eine höhere Anzahl verdächtiger E-Mails - im Durchschnitt 13 pro Tag, verglichen mit 7 pro Tag bei Unternehmen mit weniger als 50 Prozent Remote-Mitarbeitenden.

Dafür benötigen Unternehmen im DACH-Raum mit mehr als 50 Prozent Remote-Angestellten weniger lange (15 Stunden), um einen Vorfall zu erkennen und 30 Stunden, um diesen zu beheben. Bei Unternehmen mit weniger Angestellten aus dem Homeoffice seien es 24 beziehungsweise 49 Stunden. Die weltweiten Umfrageergebnisse zeigen hier das Gegenteil: Demnach brauchen jene Unternehmen länger zum Erkennen und Beheben eines Vorfalls, wenn sie mehrheitlich Homeoffice-Angestellte haben.

Fleming Shi, CTO von Barracuda, warnt in der Mitteilung vor Spear-Phishing-Angriffen: "Obwohl Spear-Phishing nur ein geringes Volumen hat, führt diese Technik mit ihren gezielten und Social-Engineering-Taktiken zu einer unverhältnismässig hohen Anzahl erfolgreicher Angriffe, und die Auswirkungen eines einzigen erfolgreichen Angriffs können verheerend sein." Als Schutz empfiehlt Shi Sicherheitslösungen, die mithilfe künstlicher Intelligenz vor Account Takeovers schützen.

Weitere Ergebnisse stehen bei Barracuda zum Download bereit.

Microsoft warnte im Mai 2023 vor zunehmenden Angriffen auf Business-E-Mail-Konten. Das Unternehmen entdeckte in den vergangenen 12 Monaten 35 Millionen entsprechende Angriffe. Plattformen bieten Betrügern fertige Kampagnen für den Mailbetrug an, wie Sie hier lesen können.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

 

 

 

Webcode
38owDCh3

Passende Jobs