The Human Factor 2025

Die Proofpoint-Reihe zum Faktor Mensch beginnt mit dem Thema Social Engineering

Share with your network!

Die neue Proofpoint-Reihe zum Faktor Mensch bietet einen frischen Blick auf unsere Erkenntnisse zur Bedrohungslandschaft.

Über viele Jahre waren Bedrohungsberichte umfangreich, technisch und relativ komplex. Zudem enthielten sie dutzende Seiten mit detaillierten Erklärungen zu jeder Art von Schaddaten. Gleichzeitig gab es nur wenige Empfehlungen für konkrete Maßnahmen.

Mit unserem neuen Format der Reihe zum Faktor Mensch möchten wir genau das ändern – mit kürzeren, prägnanteren Berichten, die entscheidungsrelevante Informationen bereitstellen. Jede Ausgabe wird sich dabei auf eine konkrete von Proofpoint weltweit beobachtete Taktik, Entwicklung oder Verhaltensweise von Angreifern konzentrieren. Die Berichte basieren auf Daten von mehr als 3,5 Milliarden täglich analysierten E-Mails und liefern praxisrelevante Erkenntnisse, mit denen Unternehmen ihre Mitarbeiter schützen können.

Was ist Social Engineering?

Der erste Bericht unserer neuen Reihe dreht sich um Social Engineering. Diese dynamische Bedrohung gehört zu den am längsten eingesetzten Taktiken im Arsenal der Cyberkriminellen und ist weiterhin besonders effektiv, weil sie menschliches Verhalten ausnutzt, das weitaus anfälliger ist als jedes technische System.

Grundsätzlich geht es bei Social Engineering um die Manipulation der menschlichen Psyche, wobei die Zielpersonen mithilfe von Angst, Zeitdruck, Neugierde oder sogar unter Ausnutzung der Hilfsbereitschaft zu Handlungen verleitet werden sollen. Meist sollen sie auf einen Link klicken, Gelder überweisen, Anmeldedaten weitergeben oder Software installieren. Und da häufig weder Malware noch Anhänge zum Einsatz kommen, sind diese Angriffe besonders schwer zu erkennen.

Warum funktioniert diese Taktik immer noch?

Trotz aller Fortschritte in der Cybersicherheit ist Social Engineering nicht nur weiterhin verbreitet, der Anteil nimmt sogar weiter zu. Das liegt ganz einfach daran, dass Angriffe ohne Schaddaten nur schwer zu erkennen sind.

  • Business Email Compromise (BEC), Angriff per Telefon (TOAD) und harmlose Konversationen missbrauchen Vertrauen, nicht Technologien.
  • KI ermöglicht die Skalierung von Angriffen. Mithilfe von generativer KI können Bedrohungsakteure personalisierte und sprachlich korrekte Nachrichten für verschiedenste Regionen und berufliche Positionen verfassen.
  • Anwender stellen Bequemlichkeit häufig über die Vorsicht. Selbst wenn sie die Risiken kennen, werden sie dennoch mit verdächtigen Inhalten interagieren, wenn die Situation dringlich erscheint oder zu ihren beruflichen Aufgaben passt.
  • Social Engineering ist profitabel. Angesichts der allein in den letzten 10 Jahren gemeldeten Verluste in Höhe von mehr als 55 Milliarden US-Dollar haben Angreifer wenig Grund, auf andere Taktiken zu setzen.

Wichtigsten Erkenntnisse aus dem Bericht

In der ersten Ausgabe unserer Reihe zum Faktor Mensch berichten Proofpoint-Bedrohungsforscher über folgende Trends:

  • Provisionsbetrug hat im Jahresvergleich um 50 % zugenommen, während Erpressungsbetrug zurückgegangen ist.
  • Angriffe per Telefon sind weiterhin sehr aktiv – Proofpoint blockiert jedes Jahr 117 Millionen Bedrohungen.
  • Harmlose Konversationen nehmen zu, insbesondere von APT-Akteuren, die vor der Durchführung eines Angriffs Vertrauen aufbauen wollen.
  • Bei mehr als 90 % dieser staatlich unterstützten Kampagnen werden die Identitäten existierender Personen missbraucht, was die Erkennung deutlich erschwert.

Schutz vor Social-Engineering

Sie können Social Engineering nur mit einer personenzentrierten Schutzstrategie stoppen, die über klassische Erkennungsmethoden hinausgeht. Unternehmen müssen folgende Maßnahmen umsetzen:

  • Transparenz in Bezug auf angegriffene Personen und deren Reaktion herstellen
  • KI-gestützte Erkennung nutzen, die subtile sprachbasierte Bedrohungen findet
  • Schutz vor Nachahmern sowie Domain-Absicherung implementieren
  • Maßgeschneiderte und auf realen Bedrohungen basierende Schulungen zur Sensibilisierung für Sicherheit bereitstellen
  • Reaktionsmaßnahmen automatisieren, um nach der Aufdeckung von Risiken schneller zu reagieren

Wenn Sie mehr über die aktuell gefährlichsten Social-Engineering-Bedrohungen und darüber erfahren möchten, wie Ihr Unternehmen sie stoppen kann, laden Sie den vollständigen Bericht Der Faktor Mensch: Social Engineering herunter.