Home » News » Cybersecurity » Über die Hälfte der erfolgreichen Phishing-Angriffe endet mit Datenklau

Über die Hälfte der erfolgreichen Phishing-Angriffe endet mit Datenklau

54 Prozent der erfolgreichen Phishing-Angriffe führen zu einem Abgriff von Kunden, bei 48 Prozent werden Zugangsdaten und Konten kompromittiert.

2 Min. Lesezeit
Eine Illustration zeigt einen Mann mit einer Angelrute, der auf einen Laptop-Bildschirm zielt, auf dem ein unverschlossenes Vorhängeschloss, ein Passwort, eine Kreditkarte und Dateien angezeigt werden. Eine weitere Person sitzt mit einem Laptop am Bildschirm. Symbole für Einstellungen und Downloads heben Cybersicherheitsthemen hervor und heben Phishing-Angriffe hervor.
Foto: ©AdobeStock/naum

Die eigene Belegschaft gegen Phishing-Attacken fit zu machen, ist wichtiger denn je. Denn ist der Angriff erfolgreich, hat das in der Regel verheerende Folgen für Unternehmen und ihre Kunden.

54 Prozent der erfolgreichen Phishing-Angriffe führen zu einem Abgriff von Kunden, bei 48 Prozent werden Zugangsdaten und Konten kompromittiert. Das geht aus den Daten hervor, die vom Atlas VPN-Team auf Basis des „State of the Phish Report 2022“ von Proofpoint jetzt vorgelegt wurden. Insgesamt gaben 83 Prozent der Unternehmen an, dass sie im Jahr 2021 einen erfolgreichen Phishing-Angriff erlebt haben.

Weitere häufige Folgen von Phishing-Angriffen sind Ransomware-Infektionen (46 Prozent), Verlust von Daten und geistigem Eigentum (44 Prozent) und Infektionen mit anderer Malware als Ransomware (27 Prozent). Ruta Cizinauskaite, Cybersecurity-Autorin und Forscherin bei Atlas VPN, teilt ihre Gedanken zu dieser Situation: „Social-Engineering-Angriffe wie Phishing sind in hohem Maße von menschlichen Faktoren abhängig – zum Beispiel dass ein Mitarbeiter auf einen bösartigen Link klickt – um erfolgreich zu sein. Der wirksamste Schutz gegen solche Angriffe ist daher die Investition in Mitarbeiterschulungen, in denen die Angestellten lernen, wie sie Cyberangriffe erkennen und wie sie sich verhalten sollen, wenn Angriffe erfolgreich sind.“

Phishing mit der „Gießkanne“ nach wie vor am häufigsten

Während die Cyberkriminellen verschiedene Phishing-Methoden ausprobierten, um ihre Opfer zu ködern, waren einige Angriffsarten häufiger als andere. Pauschales Massenphishing bildet ein unheilvolles Grundrauschen – insgesamt waren 86 Prozent der Unternehmen im vergangenen Jahr von Massen-Phishing-Angriffen betroffen. Bei Massen-Phishing-Angriffen verschicken Cyberkriminelle generische Phishing-E-Mails an eine große Zahl von Zielpersonen in der Hoffnung, dass zumindest einige auf den Angriff hereinfallen.

Die zweithäufigste Art von Phishing-Angriffen, mit denen Unternehmen konfrontiert waren, war Spear-Phishing und Whaling. Von solchen gezielten Angriffen waren 79 Prozent der Unternehmen weltweit betroffen. Im Gegensatz zum Massenphishing handelt es sich beim Spear-Phishing um einen gezielten Angriff, bei dem die Cyberkriminellen ihr Opfer zuvor recherchiert haben und die gefundenen persönlichen Informationen nutzen, um ihre Nachricht glaubwürdiger zu gestalten. Whaling-Phishing-Angriffe zielen dagegen besonders auf hochrangige Personen ab, um den Gewinn zu maximieren.

E-Mail-basierte Ransomware-Angriffe belegen knapp dahinter den dritten Platz auf der Liste.  Sie betrafen 78 Prozent der Unternehmen. 77 Prozent der Unternehmen waren mit BEC-Angriffen (Business Email Compromise) konfrontiert.

E-Mail war jedoch nicht das einzige Medium, über das Kriminelle versuchten, ihre Opfer zu täuschen. Zu den anderen Arten von Phishing-Angriffen, mit denen Unternehmen im vergangenen Jahr zu kämpfen hatten, gehören Smishing (Kontakt per SMS, 74 Prozent), Angriffe über soziale Medien (74 Prozent), Vishing (Kontakt per Telefon, 69 Prozent) und bösartige USB-Drops (Auslegen verseuchter USB-Sticks, 64 Prozent).

 

Phishing-Angriffe
Grafik: © proofpoint.com

Die am häufigsten eingesetzten Phishing-Methoden weltweit

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Golden leuchtende cloud mit Cybersecurity-Symbol

Wer die Schlüssel nicht kontrolliert, verliert die Datenhoheit

Der DORA Oversight Guide macht klar: Finanzunternehmen müssen vollständige Kontrolle über ihre Verschlüsselung und Schlüssel nachweisen – auch bei Cloud-Diensten wie Microsoft oder...

Moderne Darstellung eines Bankraubs

140 Millionen durch einen Klick: Vom Angriff zum Zugriff

Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung...

Hacker mit Smartphone

Neue Konfety-Variante täuscht Android-Nutzer und Sicherheitstools

Sie gibt sich harmlos, agiert heimlich und nutzt moderne ZIP-Manipulationen, um sich jeder Entdeckung zu entziehen: Eine neue Variante der Android-Malware Konfety setzt Maßstäbe in...