Der Faktor Mensch: Das Nutzerverhalten bei Cyberangriffen

In der jährlich durchgeführten Untersuchung »The Human Factor« geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen [1]. Wichtigstes Ergebnis: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu gelangen. Das Ziel von Proofpoint ist, die Aufmerksamkeit und Sensibilität in der Öffentlichkeit für diesen Themenkomplex zu steigern und auf diese Weise die Sicherheit zu verbessern.

 

»Seit 2015 sehen wir eine immer schneller werdende Verlagerung der Angriffe, die menschliche Interaktion erfordern anstatt auf Schwachstellen der Software abzielen«, berichtet Werner Thalmeier, Director Systems Engineering EMEA von Proofpoint. »Auf diese Weise führen die Opfer die Angriffe auf sich selbst aus. Entsprechend wichtig sollte es den Organisationen sein, sie so früh wie möglich zu unterbinden. Schließlich gilt: Je früher die Attacke erkannt wird, desto einfacher ist deren Abwehr und desto geringer sind die durch diesen Angriff erzeugten Schäden.«

Proofpoint kommt dabei zu ganz interessanten und überraschenden Ergebnissen:

  • Starker Anstieg des Anteils von Business-E-Mail-Compromise-Angriffen (BEC, auch CEO-Betrugsmasche) von einem Prozent in 2015 auf 42 Prozent im vergangenen Jahr (gemessen mit dem Aufkommen von Mails mit Banking-Trojanern). BEC-Attacken sind dabei das am schnellsten wachsende Segment der Cyberkriminellen mit einem geschätzten Schaden von etwa fünf Milliarden US-Dollar. Dabei senden Betrüger Mails ohne Malware, um die Empfänger zu täuschen und auf diese Weise die Mitarbeiter dazu zu bringen, Geld zu überweisen oder persönliche Daten zu offenbaren.
  • Irgendjemand klickt immer – und das schnell. Nahezu 90 Prozent aller Klicks erfolgen innerhalb der ersten 24 Stunden nach Maileingang. Ein Viertel davon geschieht bereits in den ersten zehn Minuten und schon nach etwa einer Stunde bereits die Hälfte. Kaum überraschend ist dabei, dass die durchschnittliche Zeit zwischen Ankunft der Mail und dem Klick auf den betrügerischen Link während der Geschäftszeiten zwischen 08:00 Uhr morgens und 15:00 Uhr nachmittags am kürzesten ist. In diesem Aspekt unterscheiden sich dabei die lokalen Gewohnheiten der Nutzer in den verschiedenen Regionen nicht.
  • Mehr als 90 Prozent der betrügerischen E-Mails sollten die Anwender dazu verleiten, ihre Anmeldedaten auf manipulierten Phishing-Sites einzugeben. Besonders bemerkenswert: Heutzutage erfordern nahezu alle Angriffe (99 Prozent), die auf Betrug abzielen, menschliche Interaktion, um Malware zu installieren. Somit nutzen nur wenige die Schwachstellen in der Software aus. Bei den Phishing-Mails waren zwar diejenigen, die auf den Diebstahl der Apple IDs abzielten, am häufigsten, aber solche, die nach den Daten für Google Drive fragten, wurden am meisten geklickt.
  • Die Hälfte aller Klicks auf betrügerische URLs erfolgt von Geräten aus, die nicht dem System-Management der Unternehmen unterliegen. Rund 42 Prozent erfolgen mittlerweile von einem mobilen Gerät. Damit hat sich diese Quote gegenüber dem langjährigen Vergleichswert von 20 Prozent mehr als verdoppelt. Immer noch acht Prozent aller Klicks erfolgen aus potenziell ungeschützten Versionen von Windows, für die es auf Grund des Alters keine Security-Patches mehr gibt.
  • Betrügerischer Pseudo-Support, um persönliche Daten via Social Media abzugreifen, ist 2016 um 150 Prozent gestiegen. Bei dieser Vorgehensweise erstellen die Kriminellen einen Social-Media-Account für Support-Anfragen, der von dem eines seriösen Unternehmens kaum zu unterscheiden ist. Sucht ein Anwender nach Hilfe von genau diesem Unternehmen und tweetet beispielsweise seine Anfrage, versuchen diese Betrüger die Anfrage auf ihren Account umzuleiten. Sie fordern in der Regel dann den Hilfesuchenden auf, seine Anmeldedaten einzugeben.
  • Achtung am Donnerstag: An diesem Wochentag steigt das Aufkommen an Mails mit angehängter Schadsoftware um 38 Prozent gegenüber dem durchschnittlichen Aufkommen an Werktagen. Dienstag, Mittwoch und Donnerstag sind besonders beliebt bei den Versendern von Ransomware. Banking-Trojaner erreichen am Mittwoch ihren höchsten Stand. Kampagnen, die den Point-of-Sales angreifen, finden meist am Donnerstag oder Freitag statt. Keylogger und Angriffe via Backdoor bevorzugen den Montag.
  • Die Angreifer kennen mittlerweile die Angewohnheiten der Mailnutzer und versenden ihre Mailattacken etwa vier bis fünf Stunden nach Beginn des normalen Arbeitstages, die meisten davon zur Mittagszeit. Bei der Reaktion auf diese Mails gibt es weltweit jedoch deutliche Unterschiede: Während in den USA, Kanada und Australien häufig genau in diesen vier bis fünf Stunden auf die Mails reagiert wird, klicken die Franzosen gern mittags gegen 13:00 Uhr. Deutsche und schweizerische Anwender hingegen sind eher ungeduldig und klicken bereits gleich in den ersten Stunden des Arbeitstages. Ganz anders in Großbritannien: Hier verteilt sich das Klicken gleichmäßig auf die Zeit bis etwa 14:00 Uhr, danach wird es deutlich weniger.

 

[1] Der Report »Der Faktor Mensch« von Proofpoint basiert auf der Untersuchung unzähliger Angriffsversuche bei mehr als 5.000 Unternehmenskunden von Proofpoint im Jahr 2016.
Hier geht es zum Download des kompletten Reports

 

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Digitalisierung: Jeder Zweite hat Angst vor Cybercrime

Cybercrime: Oft mit ganz einfachen Methoden erfolgreich

Sicherheit 2017: Blick in die Cybercrime-​Glaskugel

Cyberkriminelle nutzen auch weiterhin menschliche Schwächen aus

Ransomware und Co: Deutschland als Gefahrenherd

Tipps zur IT-​Sicherheit im öffentlichen Sektor – Lehren aus der Vergangenheit ziehen

Aktionsplan für ein digitales Deutschland: Chancen der Digitalisierung ergreifen – und alle Menschen mitnehmen

Sicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

IT-​Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

Weitere Artikel zu