Proofpoints Bericht „The Human Factor 2016“: Angreifer nutzen menschliche Schwächen aus

WERBUNG
Smartbroker
WERBUNG
LoopsterPanel
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
etexter
WERBUNG
Namefruits
WERBUNG
Bürobedarf Blitec
WERBUNG
Become An Actor - eBook
WERBUNG
KREDIT.DE
WERBUNG
thekey.ACADEMY
WERBUNG
Allensbach University

Jahresbericht deckt neue Taktik der Cyber-Kriminellen auf: Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle

BildSUNNYVALE (CA), 24. Februar 2016.- Cyber-Security-Spezialist Proofpoint hat seinen Jahresbericht „The Human Factor 2016“ veröffentlicht. Die Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die ahnungslosen Nutzer zu Komplizen. Der Bericht basiert auf Nutzerdaten und beschreibt detailliert die Trends in E-Mails, Social-Media-Plattformen und mobilen Applikationen, um das Verhalten der Angreifer aufzudecken und Organisationen zu zeigen, wie sie ihre Systeme sichern, damit sie den menschlichen Faktor in den Griff bekommen.

„Die Angreifer sind 2015 von den technischen Stärken zu den menschlichen Schwächen übergegangen“, erklärt Kevin Epstein, Vice President of Threat Operations bei Proofpoint. „Sie setzten in nie gekanntem Ausmaß gezielt auf die natürliche Neugier und Leichtgläubigkeit von Menschen. Statt sich auf hochentwickelte, teure technische Exploits zu verlassen, führten sie meist einfache, an Social Engineering aufgehängte Kampagnen durch. So machten sie ahnungslose Menschen zu Schachfiguren, die ihre eigenen Computer mit Malware infizieren, ihre Login- und andere sensible Daten preisgeben und betrügerische Überweisungen im Auftrag der Angreifer durchführen.“

Wichtige Erkenntnisse aus „The Human Factor 2016“

Angreifer infizierten Computer so, dass die Benutzer selbst und nicht automatische Technologien ihnen schadeten. Mehr als 99 Prozent aller bösartigen E-Mail-Kampagnen mit angehängten Dokumenten basierten auf menschlicher Interaktion. Allein Ransomware war 2015 mit Exploit-Kit-Kampagnen sehr populär und auch 2016 schon erfolgreich.

Banking-Trojaner gehörten zur beliebtesten Form bösartiger Dokumente-Payloads in E-Mail-Kampagnen. Das Dridex-Nachrichtenvolumen war fast zehnmal so hoch wie die am zweithäufigsten genutzte Payload-Form. Die Dokumente selbst nutzten in großem Umfang schädliche Makros und vertrauten auf Social Engineering, um den Benutzer mit allen Tricks zum Ausführen von Schadcodes zu bringen.

Hacker servierten Phishing-Mails zum Frühstück und Social-Media-Spam zum Kaffee. Cyber-Kriminelle planten ihre Angriffe zeitlich so, dass die Opfer optimal abgelenkt waren: Beispielsweise war der Dienstagmorgen zwischen 9 und 10 Uhr der beliebteste Zeitraum für Phishing-Kampagnen, während Social-Media-Spam nachmittags seinen Höhepunkt erreichte.

Social Media Phishing Scams kommen zehnmal häufiger vor als Social Media Malware. Im letzten Jahr wurden zahlreiche betrügerische Social Media Accounts gelöscht, die vorgaben, eine bekannte Marke zu vertreten. 40 Prozent der Facebook- und 20 Prozent der Twitter-Accounts, die angeblich eine der 100 Weltmarken vertreten, hatten keine Berechtigung.

Gefährliche mobile Apps aus fragwürdigen Märkten bedrohen 40 Prozent der Unternehmen. Benutzer, die Apps von fragwürdigen Märkten herunterladen – wobei sie mehrfach Sicherheitswarnungen umgehen – gehen ein viermal höheres Risiko ein, dass die heruntergeladenen Apps schädlich sind. Solche Apps stehlen persönliche Informationen, Passwörter und Daten.

Benutzer luden bereitwillig mehr als zwei Milliarden mobile Apps herunter, die persönliche Daten stehlen. Proofpoint entdeckte sogar mehr als 12.000 schädliche mobile Apps in autorisierten Android-App-Stores. Viele davon konnten Informationen stehlen oder Backdoors erstellen oder hatten andere schädliche Funktionen.

Der Bericht zum Download

Proofpoints cloudbasierte Produkte zum Schutz von Organisationen gegen Bedrohungen verhindern, dass Angreifer über E-Mail, Social-Media-Plattformen und mobile Applikationen menschliche Schwächen ausnutzen. Der Bericht „Der menschliche Faktor 2016“ steht auf www.proofpoint.com/humanfactor zum Download bereit.

———-

Weiterführende Links

+ Die Webseite von Proofpoint:<a href=" http://www.proofpoint.com/de „> http://www.proofpoint.com/de

+ Human Factor 2016: http://www.proofpoint.com/us/human-factor-2016

+ Proofpoints cloudbasierte Produkte: http://www.proofpoint.com/us/solutions/needs/threat-protection

Die Pressemitteilung kann – auch in geänderter oder gekürzter Form – mit Quelllink auf die Homepage kostenlos verwendet werden.

Über:

Proofpoint Germany
Frau Monika Schaufler
Landsberger Straße 302
80687 München
Deutschland

fon ..: +49.89.90405464
web ..: http://www.proofpoint.com/de
email : mschaufler@proofpoint.com

Proofpoint, Inc. (NASDAQ: PFPT) ist ein führender Sicherheits- und Compliance-Anbieter der nächsten Generation, der cloud-basierte Lösungen für einen umfangreichen Schutz vor Bedrohungen und Incident Response vertreibt und damit sichere Kommunikation, Social-Media- und Mobil-Sicherheit sowie Compliance, Archivverwaltung und Governance gewährleistet. Unternehmen in aller Welt verlassen sich auf die umfangreichen Kenntnisse, patentierten Technologien und On-Demand-Bereitstellungssysteme von Proofpoint. Proofpoint schützt vor Phishing, Malware und Spam und unterstützt gleichzeitig die Datensicherheit, die Verschlüsselung sensibler Daten sowie die Archivierung und Verwaltung von Nachrichten und wichtigen Unternehmensdaten.

Weitere Informationen finden Sie unter: http://www.proofpoint.com/de

Pressekontakt:

Eskenzi PR Germany
Frau Sabine Faltmann
Theaterstraße 15
52062 Aachen

fon ..: +49.241.43537484
web ..: http://www.faltmann-pr.de
email : faltmann@eskenzipr.com

PM-Ersteller
Author: PM-Ersteller

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy

Diese Website verwendet technische und Profilierungs-Cookies. 

Sie können die Cookies akzeptieren, ablehnen oder anpassen, indem Sie auf die gewünschten Schaltflächen klicken. 

Wenn Sie diese Mitteilung schließen, setzen Sie die Nutzung ohne Zustimmung fort. 

Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: