Der State of Phishing-Bericht 2022 von Proofpoint zeigt, dass E-Mail-Angriffe die Bedrohungslandschaft im Jahr 2021 dominieren

Der State of Phishing-Bericht 2022 von Proofpoint zeigt, dass E-Mail-Angriffe die Bedrohungslandschaft im Jahr 2021 dominieren

Proofpoint, Inc. hat seinen achten jährlichen State of the Phish-Bericht veröffentlicht, der eine eingehende Bewertung des Phishing-Bewusstseins, der Anfälligkeit und der Belastbarkeit der Benutzer bietet. Der Bericht zeigt, dass Angreifer im Jahr 2021 aktiver sind als im Jahr 2020, wobei Umfrageergebnisse zeigen, dass mehr als drei Viertel (78 %) der Unternehmen im Jahr 2021 mit E-Mail-Ransomware-Angriffen konfrontiert sind, während 77 % von ihnen mit BEC (Business Email Kompromittierung) Angriffe auf Unternehmens-E-Mails (ein Anstieg von 18 % im Vergleich zu den für 2020 erwarteten BEC-Niveaus), was das anhaltende Interesse von Cyberkriminellen widerspiegelt, Personen zu kompromittieren und nicht mehr über technische Schwachstellen auf Systeme zuzugreifen.

Der diesjährige State of the Phish-Bericht untersuchte die Umfrageantworten von 600 Informations- und Computersicherheitsexperten und 3.500 Mitarbeitern in den Vereinigten Staaten, Australien, Frankreich, Deutschland, Japan, Spanien und dem Vereinigten Königreich. Der Bericht analysiert auch Daten von fast 100 Millionen simulierten Phishing-Angriffen, die von Proofpoint-Kunden über einen Zeitraum von einem Jahr an ihre Mitarbeiter gesendet wurden, sowie mehr als 15 Millionen E-Mails, die über die vom Benutzer aktivierte PhishAlarm-Berichtsschaltfläche gemeldet wurden.

Der Bericht enthält Ergebnisse, die nach Region, Branche und Funktion indiziert und referenziert sind, und unterstreicht die Notwendigkeit eines auf den Menschen ausgerichteten Ansatzes für Cybersicherheit. Es hebt auch reale Beispiele für Phishing hervor und veranschaulicht den Wert von Schulungslösungen, die sich ändernde Marktbedingungen berücksichtigen, wie sie Unternehmen während einer Pandemie erleben können.

Angriffe im Jahr 2021 werden auch eine viel größere Wirkung haben als im Jahr 2020, wie 83 % der Befragten zeigen, die angaben, dass ihr Unternehmen mindestens einen erfolgreichen Phishing-Angriff per E-Mail erlebt hat, gegenüber 57 % im Jahr 2020. , mehr als zwei Drittel (68 % ) der befragten Unternehmen gaben an, bereits mit mindestens einer Ransomware-Infektion konfrontiert gewesen zu sein, die auf direkte E-Mail-Payloads, Second-Stage-Malware-Übermittlung oder andere Angriffe zurückzuführen war. Der Anstieg gegenüber dem Vorjahr ist konstant geblieben, zeigt jedoch das Ausmaß der Herausforderungen, denen sich Unternehmen angesichts zunehmender Ransomware-Angriffe seit 2021 gegenübersehen.

„Während 2020 uns gelehrt hat, agil zu sein und auf Veränderungen zu reagieren, hat uns 2021 gezeigt, dass wir uns besser schützen müssen“, sagte Loïc Guézo, Director of SEMEA Cybersecurity Strategy bei Proofpoint France. „Obwohl E-Mails die bevorzugte Angriffsmethode für Cyberkriminelle bleiben, ist klar, dass wir eine Sicherheitskultur aufbauen müssen. In dieser sich verändernden Bedrohungslandschaft und da Remote-Arbeit alltäglich wird, ist es unerlässlich, dass Unternehmen ihre Mitarbeiter befähigen und ihre Bemühungen unterstützen, neue Cyber-Fähigkeiten und -Verhaltensweisen zu erlernen und anzuwenden. , im Büro und zu Hause, aber jetzt von… überall ! »

Die Umstellung auf Hybridarbeit beschleunigt sich im Jahr 2021, wobei 81 % der Unternehmen angeben, dass mehr als die Hälfte ihrer Mitarbeiter aufgrund der Pandemie aus der Ferne (Teilzeit oder Vollzeit) arbeiten. Allerdings schulen nur 37 % der Mitarbeiter Best Practices für Remote-Arbeit, was auf eine besorgniserregende Lücke im Wissen über bewährte Sicherheitspraktiken für die „neue Normalität“ der Arbeit hinweist. Beispielsweise geben 97 % der Arbeitnehmer an, dass sie zu Hause ein Wi-Fi-Netzwerk haben, aber nur 60 % sagen, dass ihr Netzwerk passwortgeschützt ist, erhebliche Datenlücken aufweist und grundlegende Sicherheitsmaßnahmen getroffen werden.

„Die Teilnehmer der Infosec- und IT-Umfrage stellten im Jahr 2021 im Vergleich zu 2020 einen Anstieg gezielter Angriffe fest, aber unsere Analyse zeigt, dass die Einführung wichtiger Sicherheitsterminologien wie Phishing, Malware, Smishing und Vishing deutlich zurückgegangen ist“, sagte Loïc Guézo. „Mangelndes Bewusstsein und schwaches Sicherheitsverhalten der Arbeitnehmer stellen ein enormes Risiko für die Organisation und ihre Gewinne dar. Unser Bericht 2022 bietet praktische Ratschläge, die darauf abzielen, das Bewusstsein der Benutzer zu schärfen, Risiken zu reduzieren und Menschen zu schützen. »

Die folgenden Ergebnisse speziell für Frankreich zeigen, wie Praktiken und Verhalten im Bereich der Cybersicherheit je nach Region variieren können. Im Bericht finden Sie alle Einzelheiten zu unseren Erkenntnissen in Nordamerika, EMEA und APAC:

• E-Mail-Angriffe dominieren die Bedrohungslandschaft in Frankreich im Jahr 2021: 88 % der Befragten in Frankreich gaben an, dass ihr Unternehmen im Jahr 2021 mit weit verbreiteten Phishing-Angriffen konfrontiert war. Darüber hinaus waren 80 % von ihnen mindestens einem E-Mail-Ransomware-Angriff ausgesetzt und 75 % waren ihm oder mehr ausgesetzt BEC-Angriff (Business Email Compromise).

• Cyberkriminelle werden 2021 nicht nur aktiver, sondern auch erfolgreicher sein. 88 % der Befragten in Frankreich geben an, dass ihr Unternehmen mindestens einen erfolgreichen Phishing-Angriff erlebt hat.

• 81 % der französischen Unternehmen gaben an, mindestens eine Ransomware-Infektion durch direkte E-Mail-Payloads, Second-Stage-Malware-Sendungen oder andere Transportunternehmen erlebt zu haben – die höchste Rate aller untersuchten Länder weltweit. Davon entschieden sich 56 % dafür, mindestens ein Lösegeld zu zahlen. Darüber hinaus zahlten 69 % das Lösegeld und erhielten Zugriff auf ihre Daten/ihr System, 20 % zahlten das anfängliche Lösegeld und ein oder mehrere zusätzliche Lösegelder und erhielten Zugriff auf die Daten/das System, 4 % zahlten das anfängliche Lösegeld, weigerten sich, mehr zu zahlen, und waren es kein Zugriff auf die Daten gewährt, und 7 % erhalten nach Zahlung des Lösegelds nie Zugriff auf die Daten.

• Trotz der hohen Ransomware-Infektionsrate in Frankreich nehmen nur 44 % dieser Organisationen Ransomware in ihren Lehrplan für Sicherheitsschulungen auf.

• Frankreich ist das Land, das seinen Arbeitsplatz aufgrund der Pandemie am wenigsten verändert hat. 47 % der französischen Arbeitnehmer geben an, dass die Pandemie keine Auswirkungen auf ihren Arbeitsplatz hatte (höchster Prozentsatz aller befragten Länder, der globale Durchschnitt liegt bei 36 %). Vielleicht sagen deshalb 32 % der französischen Arbeitnehmer eher, dass sie ihre privaten Geräte nicht für arbeitsbezogene Aktivitäten verwenden (im Vergleich zu 26 % im globalen Durchschnitt).

• Frankreich ist führend bei weit verbreiteten Cybersicherheitsschulungen. 68 % der Befragten in Frankreich geben an, dass sie unternehmensweite Schulungen anbieten, der höchste Prozentsatz aller befragten Regionen.

Weitere globale Erkenntnisse aus dem State of the Phish-Bericht umfassen die folgenden Kernpunkte:

• Fast 60 % der mit Ransomware infizierten Personen haben das Lösegeld bezahlt. Viele (32 %) zahlten ein zusätzliches Lösegeld, um wieder Zugang zu Daten und Systemen zu erhalten. 54 % erhalten nach der ersten Zahlung wieder Zugriff auf Daten/System, während 4 % selbst nach Zahlung nie Zugriff auf Daten/System haben. 10 % weigern sich, die zusätzliche Lösegeldforderung zu bezahlen und verlassen das Unternehmen ohne Daten.

• Viele Arbeitnehmer verhalten sich riskant und halten sich nicht an die Best Practices für die Cybersicherheit. 42 % gaben an, bis 2021 böswillige Handlungen vorgenommen zu haben (Anklicken bösartiger Links, Herunterladen bösartiger Software oder Preisgabe ihrer persönlichen Daten oder Anmeldeinformationen). Und 56 % der Personen mit Zugriff auf vom Unternehmen bereitgestellte Geräte (Laptops, Smartphones, Tablets usw.) ) haben ihren Freunden und ihrer Familie erlaubt, diese Geräte zu verwenden, um beispielsweise Spiele zu spielen, Medien zu streamen und online einzukaufen.

• Das Bewusstsein für Terminologie im Zusammenhang mit der Cybersicherheit hat im Laufe der Jahre (in einigen Fällen erheblich) abgenommen. Nur 53 % der Befragten konnten die Definition des Begriffs „Phishing“ im Multiple-Choice-Fragebogen richtig erkennen. Diese Zahl ist niedriger als 63 % im Vorjahr, 16 % weniger als im Vorjahr. Nur 63 % kennen die Definition von Malware (im Vergleich zu 65 % im Jahr 2020), nur 23 % erkennen die Definition von Smishing (im Vergleich zu 31 % im Jahr 2020) und nur 24 % erkennen die Definition von Vishing an (im Vergleich zu 30 % im Jahr 2020). . Ransomware ist der einzige Begriff, dessen Bekanntheit insgesamt zugenommen hat, wobei die richtigen Antworten von 33 % im Jahr 2020 auf 36 % im Jahr 2021 gestiegen sind.

• Proofpoint-Kunden haben selbst bei mehr Tests und einem aktiveren Bedrohungsklima positive Ergebnisse beim Sicherheitsbewusstsein und -verhalten festgestellt. Unsere durchschnittliche Ausfallrate bei Phishing-Simulationen bei Kunden ist im Jahresvergleich stabil bei 11 % geblieben, selbst bei einer 50-prozentigen Steigerung der Tests während unseres 12-monatigen Messzeitraums.

• Mitarbeiter können verdächtige E-Mails, die sie in ihren Posteingängen erhalten, besser melden. Während unseres einjährigen Messzeitraums haben Benutzer ihre Sicherheitsteams auf mehr als 350.000 Phishing-E-Mails zum Diebstahl von Anmeldeinformationen, fast 40.000 E-Mails mit Malware-Payloads und mehr als 20.000 böswillige Spam-E-Mails aufmerksam gemacht.

Adelmar Fabian

"Hipster-freundlicher Schriftsteller. TV-Enthusiast. Organisator. Generalunternehmer. Internet-Wegbereiter."

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.