Die IBM-Sicherheitssparte X-Force hat ihren „Threat Intelligence Index“ für 2019 veröffentlicht. Dieser zeigt einmal mehr auf, dass viele Angriffe über Phishing-E-Mails erfolgen.
Genauer nutzten fast ein Drittel (29 Prozent) der von X-Force IRIS analysierten Cyberangriff Phishing-E-Mails als Angriffsvektor. Knapp die Hälfte (45 Prozent) davon wiederum enthielten Betrugsversuche mittels Business Email Compromise (BEC), auch als CEO Fraud oder Whaling bezeichnet.
Eine weitere Erkenntnis: 27 Prozent der von IBM erfassten Phishing-Angriff inklusive derer mit BEC richteten sich gegen Anwender mit Microsoft Office 365. Hier wurden die E-Mail-Konten häufig via Web-Zugang kompromittiert. Von einem 365-Konto aus schickt ein Angreifer typischerweise eine Aufforderung, eine Datei auf SharePoint zu bearbeiten. Beim Versuch, diese zu öffnen, wird dem Opfer ein gefälschter OneDrive-Anmeldebildschirm präsentiert. Mit den darüber abgegriffenen Zugangsdaten kann der Angreifer dann den Account übernehmen und legal erscheinende E-Mails an die Lieferkette des Betroffenen schicken und dort beispielsweise größere Überweisungen in Auftrag geben.
Diese beiden Trends im Bereich des E-Mail Betrug unterstreichen die Notwendigkeit, die Unternehmens-E-Mail so gut wie möglich auch vor sogenannten Advanced Threats zu schützen. Das gilt auch für Office 365, das je nach Plan bereits einige Schutzmechanismen mitbringt. Oft ist es außerdem sinnvoll, den E-Mail-Traffic von Mensch zu Mensch von transaktionalen E-Mails und Marketing-Massenversand zu separieren. Retarus Email Security, Transactional Email sowie die neuen maßgeschneiderten Pakete der Retarus Email Enterprise Extensions for O365 ermöglichen genau das.
Weitere erhellende Einsichten aus dem Threat Intelligence Index 2019: Am häufigsten digital attackiert wurden Finanzdienstleister und Versicherungen (19 Prozent der gesamten Angriffe), gefolgt vom Transportwesen (13 Prozent). Bei ihren Angriffen arbeiten die Cyberganoven vermehrt „living off the land“ und nutzen mächtige Systemwerkzeuge wie PowerShell oder WMIC. Statt der zuletzt beliebten Ransomware-Erpressung geht der Malware-Trend aktuell verstärkt zu Coin-Mining, wo befallene Rechner beim „Cryptojacking“ missbraucht werden, um möglichst unbemerkt Krypto-Währungen für die Angreifer zu schürfen.
Die Zahl von Vorfällen mit fehlerhaft konfigurierten Systemen sei im Jahresvergleich um 20 Prozent gestiegen, so die IBM weiter. Die größte Malware-Schleuder blieb auch 2018 das „Necurs“-Botnet. Bei den Banken-Trojanern war „TrickBot“ mit etlichen neuen Varianten der aktivste. Unternehmen wurden besonders von den Prozessor-Schwachstellen „Spectre“ und „Meltdown“ gebeutelt. In den USA fanden sich die meisten C&C-Server (Command and Control) zur Malware-Steuerung, nämlich 36 Prozent; der meiste Spam wiederum kam mit 40 Prozent aus China.