Mehr als ein Drittel aller digitalen Zwischenfälle starten mit einer Phishing-E-Mail oder einem bösartigen Anhang. Das zeigt der aktuelle Incident Report des finnischen IT-Sicherheitsanbieters F-Secure. Er gibt Einblicke darüber, wie Kriminelle Firmen und andere Organisationen attackieren.
Die häufigste Schwachstelle, die dabei ausgenutzt wird, sind Lücken in Softwareangeboten, die vom Internet aus zugänglich ist. In 21 Prozent der von F-Secure untersuchten Fälle konnten Angreifer solche Schwachstellen nutzen, um in die Firmeninfrastruktur einzudringen. In 34 Prozent aller Fälle war allerdings keine Lücke notwendig, hier erfolgte der Angriff über Phishing und bösartige Anhänge in E-Mails. Laut Tom Van de Wiele, Principal Security Consultant bei F-Secure, sind diese Arten von Angriffe für Unternehmen viel schwerer in den Griff zu bekommen.
„Wer die Schwachstelle einer Software quasi im Vorbeigehen ausnutzt, der setzt eher auf Glück als auf präzise ausgewählte Ziele. Der digitale Einbruch über die E-Mail ist dagegen gut vorbereitet. Es gibt viele verschiedene Wege, wie Angreifer E-Mails nutzen können. Diese Attacken sind auch deswegen so populär, weil sich jede Firma auf E-Mails zur Kommunikation verlässt“, sagt Van de Wiele. „Die Nutzer müssen nachdenken bevor sie auf Links oder Anhänge klicken. Doch der Stress in vielen Jobs überschreibt diese Logik. Angreifer wissen das und nutzen es gezielt aus.“
Weitere Erkenntnisse des Reports
Gerade der letzte Punkte ist für Tom Van de Wiele interessant. Die hohe Anzahl an falschen Alarmen zeige, dass Unternehmen damit kämpfen, digitale Angriffe präzise zu entdecken. „Wir werden oft gerufen um eine verdächtige Aktivität zu untersuchen. Das sagt mir, dass viele Unternehmen keine wirklich genauen Methoden haben, um Zwischenfälle zu entdecken. Manchmal stellt sich heraus, dass
wir eher ein IT-Problem denn eine Attacke untersuchen. Das kostet Ressourcen und lenkt von den echten Zwischenfällen ab.“
Der Bericht empfiehlt Unternehmen in Lösungen zum Entdecken von Zwischenfällen und die Antwort darauf zu investieren. Dazu gehören beispielsweise Analyse-Funktionen auf den Endpunkten sowie eine Lösung oder ein Dienst, um auf Zwischenfälle zu reagieren.