The Human Factor: Studie analysiert Nutzerverhalten bei Cyberangriffen
In ihrer Studie “The Human Factor” hat Proofpoint, Inc., eines der führenden Next-Generation Cybersecurity-Unternehmen, interessante Fakten vogestellt. In ihrer jährlich durchgeführten Untersuchung geht es um die Rolle der Menschen und deren Verhalten bei Cyberattacken sowie um interessante Muster, die sich aus den Angriffen herausarbeiten lassen.
Das wichtigste Ergebnis aus der Studie „The Human Factor“: Cyberkriminelle fokussieren sich immer stärker auf menschliches Fehlverhalten anstatt auf technische Fehler, um an Geld, persönliche Daten oder geistiges Eigentum zu gelangen. Das Ziel von Proofpoint ist, die Aufmerksamkeit und Sensibilität in der Öffentlichkeit für diesen Themenkomplex zu steigern und auf diese Weise die Sicherheit zu verbessern.
So verzeichnet Proopoint einen steigenden Anteil von Business-E-Mail-Compromise-Angriffen auf Entscheidungsträger (BEC-Attacken). Diese Attacken repräsentieren das schnellst wachsende Segment der Cyberkriminellen mit einem geschätzten Schaden von etwa fünf Milliarden US-Dollar. Dabei senden Betrüger Mails ohne Malware, um die Empfänger zu täuschen und auf diese Weise die Mitarbeiter dazu zu bringen, Geld zu überweisen oder persönliche Daten zu offenbaren.
Proofpoint kommt dabei zu ganz interessanten und überraschenden Ergebnissen:
- Starker Anstieg des Anteils von Business-E-Mail-Compromise-Angriffen (BEC, auch CEO-Betrugsmasche) von einem Prozent in 2015 auf 42 Prozent im vergangenen Jahr (gemessen mit dem Aufkommen von Mails mit Banking-Trojanern).
- Irgendjemand klickt immer – und das schnell. Nahezu 90 Prozent aller Klicks erfolgen innerhalb der ersten 24 Stunden nach Maileingang. Ein Viertel davon geschieht bereits in den ersten zehn Minuten und schon nach etwa einer Stunde bereits die Hälfte. Kaum überraschend ist dabei, dass die durchschnittliche Zeit zwischen Ankunft der Mail und dem Klick auf den betrügerischen Link während der Geschäftszeiten zwischen 08:00 Uhr morgens und 15:00 Uhr nachmittags am kürzesten ist. – In diesem Aspekt unterscheiden sich dabei die lokalen Gewohnheiten der Nutzer in den verschiedenen Regionen nicht.
- Mehr als 90 Prozent der betrügerischen Emails sollten die Anwender dazu verleiten, ihre Anmeldedaten auf manipulierten Phishing-Sites einzugeben. Besonders bemerkenswert: Heutzutage erfordern nahezu alle Angriffe (99 Prozent), die auf Betrug abzielen, menschliche Interaktion, um Malware zu installieren. Somit nutzen nur wenige die Schwachstellen in der Software aus. Bei den Phishing-Mails waren zwar diejenigen, die auf den Diebstahl der Apple IDs abzielten, am häufigsten, aber solche, die nach den Daten für Google Drive fragten, wurden am meisten geklickt.
- Die Hälfte aller Klicks auf betrügerische URLs erfolgt von Geräten aus, die nicht dem System-Management der Unternehmen unterliegen. Rund 42 Prozent erfolgen mittlerweile von einem mobilen Gerät. Damit hat sich diese Quote gegenüber dem langjährigen Vergleichswert von 20 Prozent mehr als verdoppelt. Immer noch acht Prozent aller Klicks erfolgen aus potenziell ungeschützten Versionen von Windows, für die es auf Grund des Alters keine Security-Patches mehr gibt.
- Betrügerischer Pseudo-Support, um persönliche Daten via Social Media abzugreifen, ist 2016 um 150 Prozent gestiegen. Bei dieser Vorgehensweise erstellen die Kriminellen einen Social-Media-Account für Support-Anfragen, der von dem eines seriösen Unternehmens kaum zu unterscheiden ist. Sucht ein Anwender nach Hilfe von genau diesem Unternehmen und tweetet beispielsweise seine Anfrage, versuchen diese Betrüger die Anfrage auf ihren Account umzuleiten. Sie fordern in der Regel dann den Hilfesuchenden auf, seine Anmeldedaten einzugeben.
- Achtung am Donnerstag: An diesem Wochentag steigt das Aufkommen an Mails mit angehängter Schadsoftware um 38 Prozent gegenüber dem durchschnittlichen Aufkommen an Werktagen. Dienstag, Mittwoch und Donnerstag sind besonders beliebt bei den Versendern von Ransomware. Banking-Trojaner erreichen am Mittwoch ihren höchsten Stand. Kampagnen, die den Point-of-Sales angreifen, finden meist am Donnerstag oder Freitag statt. Keylogger und Angriffe via Backdoor bevorzugen den Montag.
Andere Länder, andere E-mail-Sitten
Die Angreifer kennen mittlerweile die Angewohnheiten der Mailnutzer und versenden ihre Mailattacken etwa vier bis fünf Stunden nach Beginn des normalen Arbeitstages, die meisten davon zur Mittagszeit. Bei der Reaktion auf diese Mails gibt es weltweit jedoch deutliche Unterschiede: Während in den USA, Kanada und Australien häufig genau in diesen vier bis fünf Stunden auf die Mails reagiert wird, klicken die Franzosen gern mittags gegen 13:00 Uhr. Deutsche und schweizerische Anwender hingegen sind eher ungeduldig und klicken bereits gleich in den ersten Stunden des Arbeitstages. Ganz anders in Grossbritannien: Hier verteilt sich das Klicken gleichmssßig auf die Zeit bis etwa 14:00 Uhr, danach wird es deutlich weniger.
Der Report “The Human Factor ” von Proofpoint basiert auf der Untersuchung unzähliger Angriffsversuche bei mehr als 5’000 Unternehmenskunden von Proofpoint im Jahr 2016.
Hier geht es zum Download des kompletten Reports