Data Breaches

Verizon Report Cyberkriminalität: Angreifer nehmen Führungskräfte ins Visier

Verizon Report Cyberkriminalität: Angreifer nehmen Führungskräfte ins Visier

C-Level-Management wird zielgerichtet und proaktiv von Social-Engineering-Angriffen erfasst

C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR) . Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierung) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierung ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

Das C-Level-Management wird zielgerichtet und proaktiv von Social-Engineering-Angriffen erfasst. Diese Entwicklung steht im Zusammenhang mit einem Anstieg von wirtschaftlich motivierten Social-Engineering-Angriffen

„Unternehmen nutzen zunehmend dezentrale Applikationen, um zuverlässig Erkenntnisse zu gewinnen. Die Daten aus der Supply Chain, Videos und andere kritische – oft persönliche – Daten werden in kürzester Zeit zusammengeführt und analysiert. Dadurch wird sich die Art und Weise ändern, wie Anwendungen sichere Netzwerkfunktionen einsetzen“, kommentiert George Fischer, President von Verizon Global Enterprise. „Sicherheit muss bei der Implementierung dieser neuen Anwendungen und Architekturen im Fokus stehen“.

„Technische IT-Hygiene und Netzwerksicherheit sind wichtige Punkte, wenn es darum geht, Risiken zu minimieren. Alles beginnt mit dem Verständnis der Risikobereitschaft und der Bedrohungslandschaft, um einen konkreten Plan zum Schutz des Unternehmens vor Cyberkriminalität zu entwickeln und umzusetzen. Wissen ist Macht, und Verizons DBIR bietet großen und kleinen Unternehmen einen umfassenden Überblick über die heutige Cyber-Bedrohungslandschaft, damit sie schnell wirkungsvolle Abwehrstrategien entwickeln können.“

Die Kompromittierung von webbasierten E-Mail-Konten nimmt zu, in 98 Prozent der Fälle durch gestohlene Anmeldeinformationen. In 60 Prozent der Attacken, bei denen eine Webanwendung angegriffen wurde, handelte es sich um webbasierte E-Mail-Konten

Eine erfolgreiche Pretexting-Attacke auf Führungskräfte kann aufgrund deren oft unwidersprochenen Genehmigungsbefugnissen und des privilegierten Zugriffs auf kritische Systeme hohe Geldsummen einbringen. Viele Führungskräfte bearbeiten ihre E-Mails unter Zeitdruck oder lassen Assistenten E-Mails in ihrem Namen bearbeiten, sodass verdächtige Nachrichten häufiger verarbeitet werden. Der zunehmende Erfolg von sozialen Angriffen wie Business E-Mail Compromises (BECs = kompromittierte Geschäfts-E-Mails; diese entsprechen 370 Vorfällen bzw. 248 bestätigten Kompromittierung der analysierten Vorfälle) lässt sich mit dem gefährlichen Zusammenwirken eines stressigen Geschäftsumfelds in Kombination mit einer mangelnden zielgerichteten Aufklärung über die Risiken von Cyberkriminalität erklären.

Die diesjährigen Ergebnisse zeigen auch, wie der zunehmende Trend zum Speichern von Informationen innerhalb kostengünstiger Cloud-basierter Lösungen zu zusätzlichen Sicherheitsrisiken führt. Die Auswertung ergab, dass es eine deutliche Verschiebung hin zur Kompromittierung von Cloud-basierten E-Mail-Konten durch die Verwendung gestohlener Anmeldeinformationen gab. Darüber hinaus nehmen die Veröffentlichungsfehler in der Cloud Jahr für Jahr zu. Fehlkonfigurationen ("Miscellaneous Errors") führten zu einer Reihe massiver, Cloud-basierter Daten-Kompromittierung auf Dateiebene, von denen mindestens 60 Millionen der analysierten Datensätze im DBIR-Datensatz betroffen waren. Dies entspricht 21 Prozent der fehlerbedingten Daten-Kompromittierung.

Bryan Sartin, Executive Director of Security Professional Services bei Verizon, erklärt: „Während Unternehmen neue digitale Arbeitsweisen einsetzen, sind sich viele der damit verbundenen neuartigen Sicherheitsrisiken nicht bewusst. Sie benötigen unbedingt Zugang zu Cyber-Detection-Tools, um sich einen täglichen Überblick über ihre Sicherheitslage zu verschaffen und sollten dabei von Statistiken über die jüngsten Cyber-Bedrohungen unterstützt werden. Security muss als flexibles und intelligentes strategisches Gut angesehen werden, das den Unternehmen ständig zur Verfügung steht und sich ebenfalls auf das Ergebnis des Unternehmens auswirkt.“

Ein Viertel aller Daten-Kompromittierungen ist noch immer auf Spionage zurückzuführen – Ransomware-Angriffe sind nach wie vor ausgeprägt, sie machen 24 Prozent der analysierten Malware-Vorfälle aus und rangieren bei den am häufigsten verwendeten Malware-Varianten auf Platz zwei

Die wichtigsten Ergebnisse im Überblick

Der Verizon 2019 DBIR bietet nach wie vor eine umfassende datengestützte Analyse der Cyber-Bedrohungslandschaft. Zu den wichtigsten Ergebnissen des diesjährigen Berichts gehören:

Neue Untersuchung des FBI Internet Crime Complaint Center (IC3)

Er bietet eine ausführliche Analyse der Folgen von Business E-Mail Compromises (BECs) und Computer Data Breaches (CDBs). Die Ergebnisse zeigen, wie BECs behoben werden können. Sobald das IC3 Recovery Asset Team auf BECs reagierte und mit der Zielbank zusammenarbeitete, konnten bei der Hälfte aller in den USA basierenden Geschäfts-E-Mail-Kompromittierungen 99 Prozent des Geldes wieder zurückgewonnen oder eingefroren werden, und nur neun Prozent haben nichts zurückerhalten.

Die Chip-and-Pin-Zahlungstechnologie hat bereits mit der Ausschüttung von Sicherheitsdividenden begonnen

Die Anzahl der physischen Terminal-Kompromittierungen bei Einbrüchen im Zusammenhang mit Zahlungskarten nimmt im Vergleich zu Kompromittierungen bei Webanwendungen ab.

Ransomware-Angriffe sind nach wie vor in vollem Gange

Sie machen fast 24 Prozent der Vorfälle aus, bei denen Malware eingesetzt wurde. Ransomware ist so alltäglich geworden, dass sie in den Fachmedien seltener erwähnt wird, es sei denn, es gibt ein hochkarätiges Angriffsziel.

Von den Medien hochgejubelte Krypto-Mining-Angriffe waren kaum zu finden

Diese Angriffsformen sind nicht in den Top Ten der Malware-Varianten aufgeführt und machen nur etwa zwei Prozent der Vorfälle aus.

Bedrohungen von außen bleiben dominant

Externe Bedrohungsakteure sind nach wie vor die treibende Kraft hinter Angriffen (69 Prozent der Kompromittierungen), wobei 34 Prozent auf Insider entfallen.

Geschäftsfelder unter die Lupe genommen

Der diesjährige Bericht hebt einmal mehr die größten Bedrohungen für einzelne Branchen hervor und gibt auch Hinweise darauf, was Unternehmen tun können, um diese Risiken zu minimieren.

„Jedes Jahr analysieren wir Daten und informieren Unternehmen über die neuesten cyberkriminellen Trends, damit sie ihre Sicherheitsstrategien neu ausrichten und ihre Unternehmen vorbeugend vor Cyberbedrohungen schützen können. Doch auch wenn wir sehen, dass sich bestimmte Ziele und Angriffsplätze ändern, bleibt die Taktik der Kriminellen letztlich die gleiche. Es besteht ein dringender Bedarf für Unternehmen – große und kleine -, die Sicherheit ihres Unternehmens und den Schutz von Kundendaten an die erste Stelle zu setzen. Oftmals verhindern schon einfache Sicherheitspraktiken und der gesunde Menschenverstand Cyberkriminalität“, sagt Sartin.

Zu den wichtigsten Ergebnissen der einzelnen Branchen gehören:

  • Bildungsdienstleistungen: Es gab eine spürbare Veränderung hin zur finanziell motivierten Kriminalität in Höhe von 80 Prozent. 35 Prozent aller Kompromittierungen waren auf menschliches Verschulden zurückzuführen, und etwa ein Viertel der Einbrüche resultierte aus Angriffen auf Webanwendungen. Die meisten davon waren auf die Verwendung gestohlener Anmeldeinformationen zurückzuführen, die für den Zugriff auf Cloud-basierte E-Mails verwendet wurden.
  • Gesundheitswesen: Dieser Geschäftsbereich ist nach wie vor mit 60 gegenüber 42 Prozent der einzige Sektor, der im Vergleich zu externen Angriffen eine höhere Insiderquote aufweist. Es überrascht nicht, dass in dieser Branche die Wahrscheinlichkeit, dass medizinische Daten kompromittiert werden, um das 18-fache steigt. Ist ein interner Akteur beteiligt, ist die Wahrscheinlichkeit, dass es sich dabei um medizinisches Fachpersonal wie einen Arzt oder eine Krankenschwester handelt, um das 14-fache höher.
  • Produktion: Das zweite Jahr in Folge übersteigen wirtschaftlich motivierte Angriffe den Anteil der Cyberspionage als Hauptursache für Daten-Kompromittierungen in der Fertigung. In diesem Jahr sogar um einen deutlich höheren Anteil von 68 Prozent.
  • Öffentlicher Sektor: Die Cyberspionage ist in diesem Jahr gestiegen, allerdings wurden knapp 47 Prozent der Einbrüche erst Jahre nach dem ersten Angriff entdeckt.
  • Einzelhandel: Seit 2015 haben sich die Point-of-Sale (PoS) Daten-Kompromittierungen um den Faktor 10 verringert, während die Wahrscheinlichkeit von Web Application-Einbrüchen um das 13-fache gestiegen ist.

Eine größere Datenmenge von der bisher größten Zahl an Mitwirkenden führt zu tiefergehenden Kenntnissen

„Wir konnten in diesem Jahr mehr Daten von mitwirkenden Organisationen als je zuvor einbeziehen. Außerdem wirkte das FBI zum ersten Mal im Rahmen unserer Arbeit mit“, ergänzt Sartin. „Dank der Beteiligung unserer namhaften Partner sind wir in der Lage, diese wertvollen Erkenntnisse aus unserer DBIR-Forschung zu erbringen. Wir möchten allen für ihre Unterstützung danken und heißen andere Organisationen aus der ganzen Welt willkommen, uns bei unseren nächsten Ausgaben zu unterstützen.“

Dies ist die zwölfte Ausgabe des DBIR. Sie verzeichnet mit 73 weltweit Mitwirkenden die bisher höchste Anzahl seit der ersten Veröffentlichung im Jahr 2008. Der Report beinhaltet die Auswertung von 41.686 Sicherheitsvorfällen, darunter 2.013 nachgewiesene Kompromittierungen. Mit der Zunahme der teilnehmenden Organisationen konnte Verizon einen erheblichen Anstieg der zu analysierenden Daten verzeichnen. Die Gesamtzahl der zu analysierenden Daten belief sich auf rund 1,5 Milliarden Datenpunkte mit non-incident Data.

Der diesjährige Bericht stellt auch neue Messgrößen und Argumentationen vor. Sie helfen zu erkennen, welche Services für Angreifer am lukrativsten sind. Diese Analyse basiert auf Honeypot- und Internet-Scan-Daten.

Der vollständige Verizon 2019 Data Breach Investigations Report sowie die Executive Summary sind auf der DBIR Resource Seite verfügbar. Jede Organisation, die beim DBIR mitwirken möchte, kann sich für weitere Informationen an email hidden; JavaScript is required wenden.