Human Factor 2023

Der Bericht zum Faktor Mensch 2023 analysiert Bedrohungen in der Cyber-Angriffskette

Share with your network!

In der neuesten Ausgabe des Berichts zum Faktor Mensch, der heute veröffentlicht wird, sehen wir uns die Cyber-Angriffskette so genau an wie noch nie. Nach zwei Jahren mit Pandemie-bedingten Störungen fühlte sich das Jahr 2022 für viele wie eine Rückkehr zum „Business as usual“ an. Gleichzeitig bedeutet das für Cyberkriminelle, dass sie ihre Innovationen, Iterationen und die Diversifizierung ihrer Angriffe fortsetzen.

Der Bericht zum Faktor Mensch 2023 basiert auf den Erkenntnissen und umfangreichen Daten unserer Produkte und Forscher – und er beschreibt ein Jahr der Extreme. Äußerst komplexe Techniken sind heute Standard, gleichzeitig wurden einige der schwerwiegendsten Vorfälle durch freundliche, überzeugende Unterhaltungen ermöglicht. Wie üblich betrachten wir all dies aus einer personenzentrierten Perspektive und untersuchen die Social-Engineering-Taktiken, mit denen Cyberkriminelle Schutzmaßnahmen unterlaufen.

Die wichtigsten Themen des diesjährigen Berichts:

Microsoft mischt die Karten neu

Nachdem Office-Makros fast drei Jahrzehnte hindurch zu den beliebtesten Methoden zur Malware-Verbreitung gehörten, ging die Nutzung zuletzt zurück, nachdem Microsoft die Handhabung von Dateien geändert hat, die aus dem Internet heruntergeladen wurden. Diese Veränderungen haben die Angreifer aufgerüttelt und dazu motiviert, auf der Suche nach Alternativen intensiv zu experimentieren.

Emotet führt wieder die Liste an

Strafverfolgungsbehörden hatten dafür gesorgt, dass das überaus aktive Emotet-Botnet fast das gesamte Jahr 2021 hindurch offline war. Doch im vergangenen Jahr erreichte der frühere Spitzenreiter beim Nachrichtenvolumen mit mehr als 25 Millionen versendeten E-Mails wieder seine übliche Position. Dabei war Emotet jedoch nicht ununterbrochen präsent und zeigte beim Übergang zu einer Makro-losen Bedrohungslandschaft eine gewisse Lethargie. Es bleibt abzuwarten, ob die Gruppe 2023 ihre Spitzenposition behaupten wird.

SocGholish auf Erfolgskurs

Mit einer neuen Distributionsmethode, die auf Drive-by-Downloads und gefälschte Browser-Updates setzt, gelangte SocGholish in die Top 5 der häufigsten Malware-Familien nach Nachrichtenvolumen. Im vergangenen Jahr konnte die Gruppe einige sehr bekannte Websites infizieren, was zur Kompromittierung unzähliger legitimer E-Mails geführt hat, die mit diesen Seiten verbunden waren. 

Angreifer werden gesprächig

Konversationsbedrohungen, bei denen Angreifer zunächst scheinbar harmlose Nachrichten versenden, haben im letzten Jahr enorm zugenommen. In einigen Mobilgeräte-Bereichen war dies die am schnellsten wachsende Bedrohung mit einem Wachstum um den Faktor 12. Gleichzeitig machten Angriffe per Telefon (Telephone-Oriented Attack Delivery, TOAD) in der Spitze 13 Millionen Nachrichten im Monat aus.

Schwächen bei der Multifaktor-Authentifizierung

Es sind neue Phishing-Tools entstanden, mit denen Angreifer die Multifaktor-Authentifizierung umgehen können, mit der viele Unternehmen ihre Anmeldedaten absichern. Auf diese Weise werden schon jetzt jeden Monat hunderttausende schädliche Nachrichten versendet.

Zweifel an Active Directory

Ein einziges kompromittiertes Konto genügt, um Unternehmen mit Domain-weiten Ransomware-Angriffen und Datendiebstahl angreifbar zu machen. Ganze 10 % der Endpunkte haben ein ungeschütztes privilegiertes Kontokennwort, wobei 26 % dieser Konten über Domain-Administratorrechte verfügen.

Vollständigen Bericht lesen

Jeden Tag analysiert Proofpoint bei unserem weltweiten Kundenstamm Milliarden E-Mail-Nachrichten, URLs und Anhänge. Der Bericht zum Faktor Mensch basiert auf den Erkenntnissen, die unsere erfahrenen Bedrohungsforscher bei der Analyse dieser Daten gewinnen. 

Laden Sie den vollständigen Bericht herunter, um mehr zu erfahren.