Der US-amerikanische Telekommunikationsriese Verizon hat 2017 bereits zum zehnten Mal seinen „Data Breach Investigations Report“ (DBIR) veröffentlicht.
Der zeigt in der Ausgabe 2017 erschreckende Missstände auf: Einer von 14 Nutzern fiel auf Phishing herein, von diesen ein Viertel sogar gleich mehrmals. Außerdem wurden in mehr als der Hälfte aller Breaches (definiert als Datenverlust mit bestätigter Einsichtnahme durch unbefugte Dritte) gestohlene oder leicht zu erratende Passwörter verwendet.
Die beliebteste Methode der Angreifer ist weiterhin das Phishing mit nachfolgender Installation von Malware. Diese wird in 66 Prozent der Fälle über bösartige E-Mail-Anhänge eingeschleust. Phishing ist auch der häufigste Angriffsvektor für (Industrie-)Spionage, hinter der besonders häufig staatlich gesponserte Akteure stecken.
Die häufigste Malware-Funktion innerhalb der sogenannten Crimeware hat mittlerweile die Ransomware erobert (über diesen Trend hatten wir bereits mehrfach berichtet). Insgesamt waren 73 Prozent aller erfassten Breaches finanziell motiviert.
Übrigens nehmen die Cyberkriminellen keineswegs nur Großunternehmen ins Visier: Fast zwei Drittel der in diesem Jahr von Verizon erfassten Opfer waren Firmen mit weniger als 1000 Mitarbeitern. Anstiege verzeichnet der Verizon-Report aktuell wieder für Breaches, die erst nach Monaten oder Jahren überhaupt entdeckt werden.
Hier kann die einzigartige Retarus-Entwicklung Patient Zero Detection® helfen, in die Infrastruktur gelangte Malware frühzeitig zu erkennen und den Schaden zu begrenzen. Empfänger von bereits zugestellten E-Mails mit Malware oder Phishing-URLs lassen sich identifizieren, sobald Patterns für die vier Scan-Engines oder den dedizierten Phishing-Filter von Retarus E-Mail Security erscheinen. Das frühzeitige Wissen um solche „Patient Zeros“ hilft entscheidend bei der Schadensbegrenzung.
Patient Zero Detection® informiert Administratoren und Empfänger umgehend über infizierte Inboxen und ermöglicht so zeitnahes Reagieren. Dank Patient Zero Detection® sind der Ursprung eines Angriffs und der Empfängerkreis mittels Metadaten bekannt. Das erleichtert die Spurensuche erheblich. Maßnahmen lassen sich zielgerichtet treffen und Filtereinstellungen optimieren.