Anzeige

Hacker bevorzugen einfache Angriffsmöglichkeiten wie Phishing

Nur drei Prozent der Cyber-Angriffe erfolgen heute über das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner. Das geht aus Microsofts aktuellem Security Intelligence Report (SIR) hervor. Er zeigt, dass Angreifer zunehmend nach einfachen Wegen für ihre Angriffe auf IT-Infrastrukturen, Firmennetze und Rechner suchen.

Bild: Microsoft GmbHBild: Microsoft GmbH

Dazu gehört das Social Engineering: Hacker versuchen Zugang zu vertraulichen Daten, Geräten oder Netzwerken über den persönlichen Kontakt zu bekommen.

Bild: Microsoft Deutschland GmbHBild: Microsoft Deutschland GmbH
Security Intelligence Report Interactive Highlights (Beta)

Erfolgt diese Manipulation per Email oder Telefon spricht man vom Phishing. Phishing war im zweiten Halbjahr 2017 die häufigste Bedrohung in der Email-Kommunikation über Office 365 mit einem Anteil von mehr als 50 Prozent. Aufwändigere Methoden wie das Umgehen von Sicherheitsmaßnahmen, etwa über Trojaner, fallen dagegen mit nur drei Prozent Anteil weniger ins Gewicht.

Die wichtigsten Erkenntnisse des Reports:

  • • Phishing hat in der zweiten Jahreshälfte 2017 die größte Bedrohung für die E-Mail-Kommunikation über Office 365 dargestellt. Ebenso sind schlecht gesicherte Cloud-Apps ein einfaches Ziel für Angreifer: Bei 79 Prozent der SaaS-Speicher-Applikationen und bei 86 Prozent der SaaS-Kollaborations-Anwendungen werden Daten während der Übertragung und im Ruhezustand nicht verschlüsselt.
  • • Automatisierte Schadprogramme wie Botnets bedrohen nach wie vor Millionen von Rechnern weltweit. Die Programme ermöglichen es den Angreifern, Computer mit Malware zu infizieren. Cyberkriminelle nutzen Botnets mit dem Ziel, Infrastrukturen aus infizierten Rechnern aufzubauen, über die sie sensible Daten ausspähen und erpressen können.
  • • Ransomeware hat im Jahr 2017 verschiedene Netzwerke attackiert und ist weiterhin eine Gefahr. Bei dieser Methode versuchen Cyberkriminelle Rechner, Geräte oder Dateien zu sperren, um ihre Opfer anschließend zu erpressen. Zur Familie der Ransomware gehören WannaCrypt, Petya/NotPetya und BadRabbit.

"Der Security Intelligence Report zeigt einmal mehr den Wert intelligenter und integrierter Sicherheitsmechanismen", sagt Michael Kranawetter, National Security Officer bei Microsoft Deutschland. "Moderne Schutzmaßnahmen wie biometrische Multifaktor-Authentifizierung oder cloudbasierte Security Intelligence Lösungen wie Windows Defender Advanced Threat Protection (ATP) oder Azure Security Center bieten Unternehmen konkrete Werkzeuge für ihre Sicherheitsverwaltung." Der Report basiert auf zwischen Februar 2017 und Januar 2018 erhobenen Daten aus Unternehmensnetzwerken und Cloud-Diensten, darunter Windows, Bing, Office 365 und Azure. Für seine Analysen scannt Microsoft monatlich rund 400 Milliarden Emails, verarbeitet 450 Milliarden Authentifizierungen und analysiert rund 18 Milliarden Webseiten sowie mehr als 1,2 Milliarden Geräte nach potenziellen Bedrohungen und Angriffsversuchen. Bei der Auswertung werden nur solche Computer berücksichtigt, die Sicherheitslösungen von Microsoft zur Echtzeitüberwachung nutzen und deren Administratoren oder Benutzer sich für die Bereitstellung von Daten an Microsoft einverstanden erklärt haben. Zu jedem der im SIR beschriebenen Bedrohungsszenarien liefert der Report auch Tipps und Hinweise, wie man sich vor solchen Angriffen schützen kann und welche Microsoft-Technologien sowie Sicherheitsprodukte von Microsoft-Partnern dabei helfen.

Microsoft GmbH

Dieser Artikel erschien in Industrial Communication Journal 2 2018 - 15.05.18.
Für weitere Artikel besuchen Sie www.sps-magazin.de