Dies hat der Sicherheitsdienstleister Kaspersky anhand von Telemetriedaten seiner Kunden herausgefunden. Die Daten stammen aus Security Operations Centern (SOC), die Managed Security Services von Kaspersky nutzen.
Ein Viertel (25 Prozent) der schwerwiegenden Sicherheitsvorfälle wurde danach durch menschliches Handeln verursacht. Es gibt aber auch eine gute Nachricht: Bei einem Fünftel (20 Prozent) der Vorfälle handelte es sich um vom jeweiligen Unternehmen bestätigte Sicherheitsübungen, die zuvor von Kaspersky als zielgerichtete Angriffe eingestuft wurden.
Laut Studie waren für 12 Prozent der Sicherheitsvorfälle mit schwerwiegenden Folgen Malware-Angriffe verantwortlich. Im Vergleich zu den Vorjahren sei hier ein leicht rückläufiger Trend zu beachten, den die Kaspersky-Experten darauf zurückführen, dass sich ursprünglich für zielgerichtete Kampagnen entwickelte Tools verbreitet haben und umfunktioniert wurden.
Sie wurden der Studie zufolge aufgrund absichtlicher oder versehentlicher Leaks zur Regel und werden für vollautomatische Angriffsszenarien implementiert. Bei vier bis fünf Prozent der entdeckten Vorfälle wurden außerdem Artefakte zielgerichteter Angriffe gefunden oder ließen sich auf öffentlich zugängliche kritische Schwachstellen und Social Engineering zurückführen.
„Im vergangenen Jahr beobachteten wir zwar weniger schwerwiegende Vorfälle, dafür jedoch einen Anstieg mittelschwerer und leichter Fälle“, kommentiert Sergey Soldatov, Head of Security Operations Center bei Kaspersky. „Diese Verschiebung ist auf die Erkennung von Malware ohne sichtbare Spuren menschlicher Angriffsbeteiligung zurückzuführen, was durch die Kommerzialisierung der eingesetzten Tools erklärbar ist.“
Die niedrigere Anzahl schwerwiegender Vorfälle bedeutet dabei nicht zwangsläufig einen geringen Schaden, so Soldatov weiter. Im Gegenteil. Zielgerichtete Angriffe würden sorgfältig geplant und seien dadurch potenziell gefährlicher: „Deshalb empfehlen wir effektive automatisierte Cybersicherheitslösungen einzusetzen, die von erfahrenen SOC-Analysten verwaltet werden.“
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…