Trendthema BEC-Attacken und COVID-19-Scamming

Spear-Phishing, Business Email Compromise (BEC) oder Cyberbetrug im Zusammenhang mit COVID-19 sind Beispiele, wie sich Angreifer schnell an aktuelle Ereignisse anpassen und neue Tricks anwenden, um Angriffe erfolgreich auszuführen, wie der Spear-Phishing-Report 2020 von Barracuda zeigt.

Der Report „Spear Phishing: Top Threats and Trends“ von Barracuda will Best Practices aufzeigen, um mit einer rasch verändernden Bedrohungslandschaft umzugehen.  Forscher werteten mehr als 2,3 Millionen Spearphishing Angriffe zwischen August und Oktober 2020 aus, die auf mehr als 80.000 Organisationen auf der ganzen Welt abzielten.

Geschildert wird, wie sich diese gezielten Angriffe entwickeln und welche Ansätze Cyberkriminelle nutzen, um ihre Wirkung zu maximieren. Er gibt auch Aufschluss darüber, warum Unternehmen in den Schutz vor Lateral Phishing und anderen intern gestarteten Angriffen von kompromittierten Konten investieren sollten. Empfehlenswert sind hier Lösungen, die künstliche Intelligenz und maschinelles Lernen nutzen.

Zu den wichtigsten Entwicklungen im Jahr 2020 zählte Business Email Compromise-Angriffe, auch bekannt als CEO-Fraud, Whaling oder Wire-Transfer-Fraud. Dies machte 12 Prozent der analysierten Spear-Phishing-Angriffe aus, ein Anstieg um 5 Prozent im Vergleich zu 2019.

Zweitens waren 72 Prozent der COVID-19-bezogenen Angriffe Scamming-Attacken. Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern. Im Vergleich dazu waren 36 Prozent der gesamten Angriffe Scamming. Angreifer verwenden COVID-19 bevorzugt bei ihren weniger gezielten Scamming-Angriffen, die sich auf gefälschte Heilmittel und Spenden konzentrierten.

Drittens kamen 13 Prozent aller Spear-Phishing-Angriffe von intern kompromittierten E-Mail-Konten. Daher müssen Unternehmen in den Schutz ihres internen E-Mail-Verkehrs genauso viel investieren wie in den Schutz vor externen Absendern.

Und der vierte Punkt: 71 Prozent der Spear-Phishing-Angriffe enthielten bösartige URLs, aber nur 30 Prozent der BEC-Angriffe enthielten einen Link. Hacker, die BEC nutzen, wollen Vertrauen zu ihrem Opfer aufbauen und erwarten eine Antwort auf ihre E-Mail. Dabei erschwert es das Fehlen einer URL, den Angriff zu erkennen.

„Cyberkriminelle passen ihre Methoden sehr schnell an, wenn sie ein aktuelles Ereignis ausnutzen können, wie ihre Reaktionen auf die COVID-19-Pandemie nur zu gut bewiesen haben“, sagt Don MacLennan, SVP, Engineering & Product Management, Email Protection, Barracuda. „Die Entwicklung von Spear-Phishing-Taktiken zu kennen, hilft Unternehmen, adäquate Vorkehrungen zu treffen, um sich gegen diese sehr gezielten Angriffe zu verteidigen und Opfer der neuesten Cyber-Betrügereien zu werden.“

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Themenseiten: Barracuda Networks, Phishing

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Trendthema BEC-Attacken und COVID-19-Scamming

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *