McAfee hat den ‘McAfee Labs Threats Report August 2014’ vorgelegt. Demnach sind Phishing-Angriffe für Cyber-Kriminelle immer noch der einfachste und lukrativste Weg, um an Unternehmensdaten zu kommen.
Die Experten von McAfee stellen dabei eine Schwachstelle ganz besonders heraus: Den Mitarbeiter.
Wie sich zeigt scheinen auch nach wie vor viele Unternehmen ihre Server nicht gegen das Heartbleed-Leck gewappnet zu haben. So werden derzeit auf dem Schwarzmarkt Daten von Webseiten gehandelt, die ihre Heartbleed-Lücke noch nicht geschlossen haben.
McAfee hat dafür auch ein Online-Quiz aufgesetzt. Demnach sind 80 Prozent der professionellen Anwender in Deutschland nicht in der Lage, unterschiedliche Phishing-Angriffe zu erkennen. Allerdings muss man hinzufügen, dass in dem Quiz nur Bilder dargestellt werden. Es ist also beispielsweise nicht möglich, sich die URL eines Links anzeigen zu lassen.
Besonders brisant ist die Situation in jenen Abteilungen, die mit besonders sensiblen Unternehmensdaten arbeiten: Buchhaltung und Finanzen. Von Teilnehmern, die sich dieser Gruppe zuordnen, lagen alle Teilnehmer bei mindestens einer Phishing-Mail mit ihrer Einschätzung daneben – und hätten so im Ernstfall ungewollt sensible Daten preisgegeben.
Seit dem Threats Report für das vergangene Quartal identifizierten die McAfee Labs 250.000 neue Phishing-URLs, hinter denen fast eine Million gefährliche Webseiten stecken. Zudem sei nicht nur die Zahl der Phishing-Angriffe gestiegen, sondern die Szenarien sind zudem deutlich ausgeklügelter geworden.
Das gilt nach Einschätzung von McAfee Labs sowohl für Massenangriffe, als auch für gezielte Angriffe auf bestimmte Unternehmen oder Branchen. Die Strategien, mit denen Cyber-Kriminelle weltweit arbeiten, werden dabei immer differenzierter und aggressiver. Auch die geografische Ausgangslage hat sich nicht verändert, denn immer noch werden auf Servern in den USA mehr Phishing-URLs gehostet, als in jedem anderen Land.
“Die Technologie des Internets besser an das Volumen und die Sensibilität des heutigen Datenverkehrs anzupassen, gehört derzeit zu den größten Herausforderungen”, kommentiert Vincent Weafer, Senior Vice President der McAfee Labs. So sei bislang jede Technologie von den Hackern früher oder später augebrochen worden: Passwörter, OpenSSL oder USB-Sicherheit.
Wie sich zeige, soll das Bekanntwerden der Sicherheitslücke in OpenSSL (Heartbleed) die Möglichkeiten der Hacker sogar noch verstärkt haben. Auf dem Schwarzmarkt tauche immer wieder gestohlene Daten auf, die von nicht geschützten Webseiten stammen. Auch Listen mit ungesicherten Webseiten sind unter Cyberkriminellen ein begehrte Objekte.
Ein weiterer Punkt in dem aktuellen Thread-Report ist die Zunahme von Malware. Zwar sei im Vergleich zum Vorquartal die Zahl der Malware lediglich um ein Prozent gestiegen, dennoch gibt es mit 31 Millionen Versionen Schädlinge wie noch nie. Die Zahl mobiler Malware stieg im gleichen Zeitraum um 17 Prozent, während die Gesamtzahl neu aufgetauchter Malware sich bei rund 700.000 eingependelt hat. Um vier Prozent steigt laut der Intel-Tochter die Zahl der Denial-of-Service-Angriffe im zweiten Quartal 2014. Damit bleiben sie die am weitesten verbreiteten Angriffe auf Netzwerke.
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
View Comments
"Allerdings muss man hinzufügen, dass in dem Quiz nur Bilder dargestellt werden. Es ist also beispielsweise nicht möglich, sich die URL eines Links anzeigen zu lassen."
Doch, werden angezeigt, einfach mit der Maus darüber fahren - dazu muss JavaScript aktiviert sein. Hat evtl. NoScript dazwischengefunkt?
HTML Mails waren, sind und bleiben nun mal eine standardferne Seuche. Wer quasi blind alle eingehenden HTML Mails automatisch und inkl. Einbettungen, am besten noch inkl. javascript öffnet, muss sich nicht wundern, wenn das Bösewichte anlockt und wer seinen Usern exklusiv signaturfreie HTML Mails (ohne Plaintext Variante) aufzwingt, muss sich ebensowenig wundern, wenn Bösewichte die Identität der eigenen Firma vorgaukeln.
Scripting hat - von "Sepzialanwendungen" mal abgesehen - mE in Emails nichts verloren.