Employees Discussing Office 365 Security and Compliance Solutions

DER FAKTOR MENSCH BERICHT

Wer braucht Exploits, wenn es doch Menschen gibt?

DER FAKTOR MENSCH 2016

Heutzutage zielen Attacken eher auf menschliche als auf systemtechnische Schwächen ab. Proofpoint hat die Studie Der Faktor Mensch entwickelt, um diesen oft vernachlässigten Aspekt der Bedrohungen für Konzerne zu erforschen.

Dieses Papier gibt die ursprüngliche Feldforschung anhand von Daten wieder, die mithilfe von Proofpoint-Produkten aus Kundeneinrichtungen in aller Welt zusammengetragen wurden. Es behandelt die neuesten Trends bei den Top-Vektoren für die Auswahl von Zielpersonen: E-Mail, soziale Medien und mobile Apps. „Der Faktor Mensch“ zeigt nicht nur auf, wer worauf klickt, sondern auch, wie die Akteure von Bedrohungen mittels Social Engineering Leute dazu bringen, die Arbeit automatischer Exploits zu übernehmen. Denn wie aus den Daten hervorgeht, sind wir als Menschen das schwächste Glied in der Sicherheitskette.

DER FAKTOR MENSCH BERICHT

Die Highlights des Berichts:

  • 2015 war Social Engineering die Angriffstechnik Nr. 1. Anstelle von Exploits traten Personen als beliebtestes Mittel der Angreifer, die Cybersicherheit zu schlagen.
  • Die Angreifer wanderten zunehmend von den automatischen Exploits ab und setzten stattdessen Personen für die Drecksarbeit ein – Systeme infizieren, Anmeldedaten stehlen und Gelder abzweigen. Übergreifend für alle Vektoren und bei Attacken aller Größenordnungen, verwendeten die Bedrohungsakteure Social Engineering, um Leute dazu zu verleiten, das zu tun, wofür einst schädliche Codes benutzt wurden.

WICHTIGSTE ERKENNTNISSE UND EMPFOHLENE ABWEHRMASSNAHMEN

„Der Faktor Mensch“ zeigt nicht nur auf, wer worauf klickt, sondern auch, wie die Akteure von Bedrohungen mittels Social Engineering Leute dazu bringen, die Arbeit automatischer Exploits zu übernehmen. Denn wie aus den Daten hervorgeht, sind wir als Menschen das schwächste Glied in der Sicherheitskette.

AUSWAHL DER ZIELPERSONEN NACH ZEITPUNKT UND ORT DES KLICKENS

Das Interessante hierbei ist: Während die Großkampagnen von 2015 im Allgemeinen stark geografische Aspekte fixiert waren, verliefen sie innerhalb ihrer Zielregion weit weniger selektiv: Jede Einzelperson und Abteilung einer Organisation wurde zum Ziel der E-Mail-Kampagnen.

Die infografik beschreibt ausführlich, wie diese Kampagnen funktionieren.