Über die Hälfte der erfolgreichen Phishing-Angriffe endet mit Datenklau

54 Prozent der erfolgreichen Phishing-Angriffe führen zu einem Abgriff von Kunden, bei 48 Prozent werden Zugangsdaten und Konten kompromittiert.

2 Min. Lesezeit
Foto: ©AdobeStock/naum

Die eigene Belegschaft gegen Phishing-Attacken fit zu machen, ist wichtiger denn je. Denn ist der Angriff erfolgreich, hat das in der Regel verheerende Folgen für Unternehmen und ihre Kunden.

54 Prozent der erfolgreichen Phishing-Angriffe führen zu einem Abgriff von Kunden, bei 48 Prozent werden Zugangsdaten und Konten kompromittiert. Das geht aus den Daten hervor, die vom Atlas VPN-Team auf Basis des „State of the Phish Report 2022“ von Proofpoint jetzt vorgelegt wurden. Insgesamt gaben 83 Prozent der Unternehmen an, dass sie im Jahr 2021 einen erfolgreichen Phishing-Angriff erlebt haben.

Weitere häufige Folgen von Phishing-Angriffen sind Ransomware-Infektionen (46 Prozent), Verlust von Daten und geistigem Eigentum (44 Prozent) und Infektionen mit anderer Malware als Ransomware (27 Prozent). Ruta Cizinauskaite, Cybersecurity-Autorin und Forscherin bei Atlas VPN, teilt ihre Gedanken zu dieser Situation: „Social-Engineering-Angriffe wie Phishing sind in hohem Maße von menschlichen Faktoren abhängig – zum Beispiel dass ein Mitarbeiter auf einen bösartigen Link klickt – um erfolgreich zu sein. Der wirksamste Schutz gegen solche Angriffe ist daher die Investition in Mitarbeiterschulungen, in denen die Angestellten lernen, wie sie Cyberangriffe erkennen und wie sie sich verhalten sollen, wenn Angriffe erfolgreich sind.“

Phishing mit der „Gießkanne“ nach wie vor am häufigsten

Während die Cyberkriminellen verschiedene Phishing-Methoden ausprobierten, um ihre Opfer zu ködern, waren einige Angriffsarten häufiger als andere. Pauschales Massenphishing bildet ein unheilvolles Grundrauschen – insgesamt waren 86 Prozent der Unternehmen im vergangenen Jahr von Massen-Phishing-Angriffen betroffen. Bei Massen-Phishing-Angriffen verschicken Cyberkriminelle generische Phishing-E-Mails an eine große Zahl von Zielpersonen in der Hoffnung, dass zumindest einige auf den Angriff hereinfallen.

Die zweithäufigste Art von Phishing-Angriffen, mit denen Unternehmen konfrontiert waren, war Spear-Phishing und Whaling. Von solchen gezielten Angriffen waren 79 Prozent der Unternehmen weltweit betroffen. Im Gegensatz zum Massenphishing handelt es sich beim Spear-Phishing um einen gezielten Angriff, bei dem die Cyberkriminellen ihr Opfer zuvor recherchiert haben und die gefundenen persönlichen Informationen nutzen, um ihre Nachricht glaubwürdiger zu gestalten. Whaling-Phishing-Angriffe zielen dagegen besonders auf hochrangige Personen ab, um den Gewinn zu maximieren.

E-Mail-basierte Ransomware-Angriffe belegen knapp dahinter den dritten Platz auf der Liste.  Sie betrafen 78 Prozent der Unternehmen. 77 Prozent der Unternehmen waren mit BEC-Angriffen (Business Email Compromise) konfrontiert.

E-Mail war jedoch nicht das einzige Medium, über das Kriminelle versuchten, ihre Opfer zu täuschen. Zu den anderen Arten von Phishing-Angriffen, mit denen Unternehmen im vergangenen Jahr zu kämpfen hatten, gehören Smishing (Kontakt per SMS, 74 Prozent), Angriffe über soziale Medien (74 Prozent), Vishing (Kontakt per Telefon, 69 Prozent) und bösartige USB-Drops (Auslegen verseuchter USB-Sticks, 64 Prozent).

 

Phishing-Angriffe
Grafik: © proofpoint.com

Die am häufigsten eingesetzten Phishing-Methoden weltweit

Andere interessante News

Wie ein DDoS-Angriff am besten zu verteidigen ist

Während DDoS früher in erster Linie für politisch-soziale Proteste oder zur Eigenwerbung eingesetzt wurden, sind die Angriffe jetzt hauptsächlich erpresserischer Natur. Aber egal welches Motiv, für die erfolgreiche Verteidigung sind einige Grundregeln dringend zu beachten.

Funktion im Microsoft Virenschutz öffnet Ransomware die Türen

Fast jeder aktuelle Windows-Rechner hat den Microsoft Windows Defender vorinstalliert. Doch das Programm bietet nicht nur Schutz: Das darin enthaltene Befehlszeilentool bietet Angriffspunkte für kriminelle Akteure der „LockBit“-Gruppe.

SEMIKRON Gruppe Opfer eines Ransomware-Angriffs

Die Nürnberger SEMIKRON Gruppe wurde von einer bisher unbekannten Hackergruppe angegriffen. Infolge des Angriffs seien IT-Systeme und Dateien teilweise verschlüsselt worden. Den Angreifern zufolge sollen zudem Unternehmensdaten gestohlen worden sein.