Phishing-Angriffe mit leeren Bildern geben sich als DocuSign aus

Diese Woche ist eine ungewöhnliche Phishing-Technik aufgetaucht. Avanan, ein Unternehmen von Check Point Software, hat am Donnerstagmorgen einen Blog veröffentlicht , in dem ein neuer Angriff beschrieben wird, bei dem Hacker schädliche Inhalte in einem leeren Bild innerhalb eines HTML-Anhangs in Phishing-E-Mails verstecken, die angeblich von DocuSign stammen.

Die Kampagne beginnt mit einer E-Mail, die scheinbar von DocuSign stammt und einen Link und einen HTML-Anhang enthält. Die Phishing-E-Mail fordert die Überprüfung und Unterschrift eines Dokuments an, das vorgibt, ein Überweisungsavis zu sein. Wenn Sie darauf klicken, führt die Schaltfläche „Abgeschlossenes Dokument anzeigen“ zu einer sauberen, legitimen Webseite, der Anhang jedoch nicht. Wird das Dokument geöffnet, beginnt der Leerbildangriff. Der Anhang enthält ein mit Base64 codiertes SVG-Bild mit Javascript, das auf den schädlichen Link umleitet.

Das Verstecken der Malware innerhalb des leeren Bildanhangs verbirgt die wahre Absicht der Nachricht und enthält einen legitimen Link, der es der E-Mail ermöglicht, Linkanalysen und Sicherheitsscanner zu umgehen. Forscher raten zur Vorsicht bei E-Mails, die HTML enthalten, und schlagen vor, alle HTML-Anhänge zu blockieren und sie wie ausführbare Dateien zu behandeln.

Jeremy Fuchs, ein Cybersicherheitsforscher/Analyst von Avanan, weist darauf hin, dass dies auf eine neue Variante bestehender Angriffsmethoden hinausläuft. „Hacker können mit dieser Technik praktisch jeden angreifen“, sagt er. „Wie bei den meisten Angriffen besteht die Idee darin, etwas vom Endbenutzer zu bekommen. Jeder Benutzer mit Zugriff auf Zugangsdaten oder Geld ist ein brauchbares Ziel. HTML-Anhänge sind nicht neu und verwenden auch keine Base64-Tricks. Neu und einzigartig ist die Verwendung eines leeren Bildes mit aktivem Inhalt darin – ein Javascript-Bild – das auf eine bösartige URL umleitet. Es verwendet im Wesentlichen ein gefährliches Bild mit aktiven Inhalten darin, die herkömmliche Dienste wie VirusTotal nicht erkennen.“

Die Bedrohungsakteure entwickeln sich weiter und entwickeln unweigerlich neue Ansätze wie diesen, die Verteidiger überlisten können, bis die Schutzinstrumente einholen. Ein informierter, aufmerksamer Benutzer ist die beste und letzte Verteidigungslinie. New-School-Sicherheitsbewusstseinsschulungen können Ihrer Organisation eine wesentliche Sicherheitsebene geben, indem sie Ihre Mitarbeiter in die Lage versetzen, Social-Engineering-Angriffe zu erkennen, sogar innovative wie den Phish-Hook mit leeren Bildern.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

KI-Tools wie ChatGPT sind eine Gefahr für die Cybersicherheit

Die böswillige Verwendung der textbasierten KI ist bereits häufig zu beobachten und spekulative Möglichkeiten, wie Angreifer ChatGPT verwenden können, können Cybersicherheitslösungen vorübergehend zum Verhängnis werden.

Es gibt zwei gängige Methoden, mit denen wirklich gute cyberkriminelle Banden im Laufe der Jahre der Entdeckung entgehen und sehen konnten, wie ihre Bemühungen zu einem erfolgreichen Angriff führten: Verschleierung und Glaubwürdigkeit . Verschleierung bezieht sich auf alles, von der ständigen Änderung von Malware-Code, um nicht von einer Sicherheitslösung entdeckt zu werden, bis hin zur Verwendung eines identischen Domänennamens, um einen Benutzer zu täuschen, der beim Öffnen einer E-Mail nicht aufpasst. Glaubwürdigkeit wird normalerweise bei Phishing- und Social-Engineering-Angriffen durch wirklich überzeugende gefälschte Webseiten, überzeugende E-Mails und die Identität legitimer Marken gefunden.

Wahrscheinlich wissen Sie bereits um die Leistungsfähigkeit dieser offenen KI und haben vielleicht schon selbst damit gespielt. Es gibt einige Möglichkeiten, wie ChatGPT bereits zum Vorteil von Cyberkriminellen missbraucht wird.

  • Verabschieden Sie sich von schlecht geschriebenen bösartigen Inhalten – Eines der verräterischen Anzeichen von Phishing-E-Mails ist die wirklich schlechte Grammatik, Rechtschreibfehler und bitten Sie einfach ChatGPT, „eine E-Mail zu schreiben, in der erklärt wird, dass im Unternehmen des Empfängers eine Rechnung überfällig ist“ und Sie erhalten eine grammatikalisch korrekte, gebildet klingende, noch überzeugendere E-Mail. Die Verwendung von ChatGPT macht sie sofort zu Experten darin, glaubwürdig zu klingen! Alles, von E-Mails über Chat-Antworten bis hin zu jeder Art von Interaktion während eines Angriffs, wird jetzt professionell klingen.
  • ChatGPT-basierte verschleierende Malware! – Ja, Sie haben richtig gelesen. Sicherheitsforscher von CyberArk haben festgestellt, dass die KI-Engine leicht zur Erstellung polymorpher Malware verwendet werden kann . Mithilfe einiger spezifischer Formulierungen zur Umgehung integrierter Einschränkungen konnten die Forscher Malware-Code mit der ChatGPT-API erstellen und in base64 codieren. Es gibt sogar einige Diskussionen über das Konzept, die Malware während eines Angriffs mit ChatGPT sprechen zu lassen, um eine einzigartige Umgehungstechnik zu etablieren. Dies ist wirklich beängstigendes Zeug, sollte es bei einem tatsächlichen Angriff möglich sein.

Das bedeutet nicht, dass ChatGPT bösartig ist. Tatsächlich haben seine Schöpfer Schritte unternommen, um Beschränkungen einzuführen, um dies zu verbieten. Aber viele haben Wege gefunden, diese zu umgehen.

Was diese Anwendungsfälle für KI ans Licht bringen, ist, wie sich das Gesicht von Angriffen von nun an verändern wird. Da Cyberkriminelle sich KI-Tools zunutze machen (und es ist nicht allzu weit hergeholt, zu sehen, wie sie ihre eigenen bauen, die nicht die typischen Einschränkungen gegen alle bösartigen Dinge haben), sollten wir erwarten, dass die Cyberkriminellen einen Sprung nach vorn sehen, mit Sicherheitsanbietern, die in Form von KI reagieren (ähnlich wie es bereits Tools für Schulen gibt, um von KI verfasste Aufsätze zu identifizieren ), um in Zukunft bösartige Inhalte und Codes zu erkennen.


Fordern Sie eine Demo an: Security Awareness Training

Das Security Awareness Training der neuen Schule ist entscheidend, damit Sie und Ihre IT-Mitarbeiter mit Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. 

Dies ist kein einmaliger Deal, kontinuierliche Schulungen und simuliertes Phishing sind beide erforderlich, um Benutzer als letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der Sicherheitsbewusstseinsschulung und der simulierten Phishing-Plattform von KnowBe4 an und sehen Sie, wie einfach es sein kann!

Kontaktieren Sie uns für eine Demo!

Ransomware veranlasst KMUs Ausgaben für Cybersicherheit zu priorisieren

Neue Daten zeigen, dass KMUs klar erkennen können, wo sie Cybersicherheitsprobleme haben, und große Schritte unternehmen, um ihr bereitgestelltes Budget für Sicherheitstechnologien und -dienste einzusetzen, die tatsächlich eine Chance haben, das Problem zu lösen!

In Dattos SMB Cybersecurity for MSPs Report wird deutlich, dass KMUs jetzt mehr Wert auf IT-Ausgaben und insbesondere auf Ausgaben für Cybersicherheit legen. Da 42 % der KMU planen, ihr IT-Budget in diesem Jahr zu erhöhen, stellt sich die Frage, wofür sie es ausgeben?

Wenn Sie Ransomware-Angriffen und all den Daten, die wir in diesem Blog vorgestellt haben, Aufmerksamkeit geschenkt haben, wissen Sie, dass ein Teil der Herausforderung die Benutzer sind. Ohne dass sie die Rolle verstehen, die sie in der Cybersicherheitshaltung des Unternehmens spielen, sowie die angemessene Cyberhygiene und Wachsamkeit, die sie aufrechterhalten müssen, um ihren Beitrag zum Schutz des Unternehmens effektiv zu leisten, werden Cyberangriffe weiterhin erfolgreich sein.

Laut dem Datto-Bericht weisen vier der fünf wichtigsten Sicherheitslösungen, in die KMU investieren werden, alle auf die Verbreitung von Ransomware hin:

1-10-23 Bild

Da Phishing-Angriffe nach wie vor der häufigste Angriffsvektor für Ransomware-Angriffe sind und 11,7 % der Angriffe ihren Weg an Sicherheitslösungen vorbei in den Posteingang finden, beziehen sich die Entscheidungen unter den fünf besten Lösungen (mit Ausnahme von Firewalls) alle direkt auf Aspekte eines Angriffsversuchs und/oder erfolgreicher Ransomware-Angriff.

Dies ist sehr sinnvoll, wenn Sie die fünf wichtigsten Gründe, warum KMUs der Meinung sind, dass sie Cybersicherheitsprobleme hatten, mit Querverweisen vergleichen, so der Bericht:

  • Phishing-E- Mails: 37 %
  • Schädliche Websites/Webanzeigen: 27 %
  • Schwache Passwörter /Zugriffsverwaltung: 24 %
  • Schlechte Benutzerpraktiken/Glaubwürdigkeit: 24 %
  • Fehlende Cybersicherheitsschulung für Endbenutzer: 23 %

All diese Probleme können teilweise oder vollständig einfach mit Sicherheitsbewusstseinsschulungen angegangen werden können und daher zählen Security Schulungen zu den fünf wichtigsten Bereichen gehören, in die KMUs investieren.


Kostenloses Ransomware-Simulator-Tool

Bedrohungsakteure kommen ständig mit neuen Varianten heraus, um der Erkennung zu entgehen. Blockiert Ihr Netzwerk effektiv alle von ihnen, wenn Mitarbeiter auf Social-Engineering-Angriffe hereinfallen?

„RanSim“ von KnowBe4 gibt Ihnen einen schnellen Einblick in die Wirksamkeit Ihres bestehenden Netzwerkschutzes. RanSim simuliert 22 Ransomware-Infektionsszenarien und 1 Kryptomining-Infektionsszenario und zeigt Ihnen, ob eine Workstation anfällig ist.

Und so funktioniert’s:

  • 100% harmlose Simulation von echten Ransomware- und Cryptomining-Infektionen
  • Verwendet keine eigenen Dateien
  • Testet 23 Arten von Infektionsszenarien
  • Laden Sie einfach die Installation herunter und führen Sie sie aus
  • Ergebnisse in wenigen Minuten!

Hier kommen Sie zum Ransomware Simulator

Cyberkriminalität ist die drittgrößte „Volkswirtschaft“ der Welt

Cybersecurity Ventures hat einen neuen Bericht veröffentlicht, der zeigt, dass Cyberkriminalität die Welt im Jahr 2023 8 Billionen US-Dollar kosten wird.

Als Land gemessen, wäre die Cyberkriminalität nach den USA und China die drittgrößte Volkswirtschaft der Welt. „Wir erwarten, dass die Schadenskosten durch Cyberkriminalität in den nächsten drei Jahren weltweit um 15 Prozent pro Jahr steigen und bis 2025 jährlich 10,5 Billionen US-Dollar erreichen werden, gegenüber 3 Billionen US-Dollar im Jahr 2015.

„Die Kosten der Cyberkriminalität beinhalten Diebstahl geistigen Eigentums, Diebstahl persönlicher und finanzieller Daten, Unterschlagung, Betrug, Störung des normalen Geschäftsablaufs nach einem Angriff, forensische Untersuchung, Wiederherstellung und Löschung von gehackten Daten und Systemen sowie Rufschädigung.“

Der von Cybersecurity Ventures veröffentlichte und von eSentire gesponserte 2022 Official Cybercrime Report enthält cyberökonomische Fakten, Zahlen, Vorhersagen und Statistiken, die das Ausmaß der Cyberbedrohung wiedergeben, sowie Marktdaten, die helfen zu verstehen, was dagegen getan werden kann. Link zum Artikel, wo Sie den Bericht herunterladen und ein Video dazu sehen können.


Fordern Sie eine Demo an: Security Awareness Training

Das Security Awareness Training der neuen Schule ist entscheidend, damit Sie und Ihre IT-Mitarbeiter mit Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. 

Dies ist kein einmaliger Deal, kontinuierliche Schulungen und simuliertes Phishing sind beide erforderlich, um Benutzer als letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der Sicherheitsbewusstseinsschulung und der simulierten Phishing-Plattform von KnowBe4 an und sehen Sie, wie einfach es sein kann!

Kontaktieren Sie uns für eine Demo!

Phishing für industrielle Kontrollsysteme

Mandiant hat über Phishing- E-Mails im Industriesektor einen Bericht veröffentlicht. Mandiant erklärt, dass die meisten Phishing-Angriffe ungezielt und opportunistisch sind. Die meisten Angreifer warten ab, welche Organisationen sie kompromittieren können, und entscheiden dann, wie sie ihre erfolgreichen Angriffe monetarisieren.

„Die meisten Phishing-Aktivitäten, die wir in unseren Phishing-Beispielen mit industriellem Thema beobachtet haben, wurden massenhaft verbreitet“, schreiben die Forscher. „Opportunistische Phishing-Versuche verwenden oft schwächere Methoden, die von automatisierten Systemen wie Enterprise-E-Mail-Scanning-Lösungen oder Endpoint-Protection-Software leicht erkannt und blockiert werden. Meistens wird diese Aktivität mit gängigen Finanzkriminalitätsprogrammen wie BEC, Credential Phishing, Money Mule und Versandbetrug, IT-Fernzugriff oder individueller Erpressung und gefälschter Erpressung in Verbindung gebracht.“

Wenn Phishing-Angriffe in Organisationen eindringen, die im Industriesektor tätig sind, können die Angreifer ihren Zugang an Bedrohungsakteure verkaufen, die daran interessiert sind, gezieltere Angriffe auf OT-Systeme (Operational Technology) durchzuführen.

„Gruppen, die an opportunistischem Phishing beteiligt sind, haben normalerweise kein Interesse an bestimmten Branchen oder Organisationen“, sagt Mandiant. „Allerdings könnten Akteure, denen es gelingt, Industrieopfer zu kompromittieren, davon profitieren, indem sie den Zugang zu einem Aufpreis an andere Akteure verkaufen, wenn sie erkennen, dass er potenziellen Zugang zu OT bietet. Unabhängig von der Komplexität eines Phishing-Kompromisses kann ein erfolgreicher Angriff den Akteuren helfen, die anfänglichen Grenzen der Zielnetzwerke zu überschreiten, ohne Aufmerksamkeit zu erregen.“

Mandiant weist darauf hin, dass Phishing eine der einfachsten Möglichkeiten ist, gegen eine Organisation vorzugehen.

„Sowohl ausgeklügelte als auch einfache Netzwerkangriffe erfordern, dass Bedrohungsakteure eine Möglichkeit des anfänglichen Zugriffs identifizieren, und diese Akteure wenden sich häufig Phishing-Angriffen zu“, schreiben die Forscher. „Daher müssen OT-Verteidiger überdenken, wie sie industriell ausgerichtetes Phishing erkennen und verfolgen können. Die Einrichtung von Mechanismen zur frühzeitigen Erkennung von Kompromittierungen, die ein Risiko für OT darstellen, hilft den Verteidigern, das Risiko zu verringern, dass sich geringfügige Bedrohungen zu schwerwiegenden Ereignissen entwickeln, die Produktionsprozesse stören.“

New-School-Sicherheitsbewusstseinsschulungen können Ihrer Organisation eine wesentliche Verteidigungsebene geben, indem sie Ihre Mitarbeiter in die Lage versetzen, Social-Engineering-Angriffe zu erkennen.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

DHL Phishing-Kampagnen funktionieren noch immer

Forscher von Armorblox warnen davor, dass sich eine Phishing-Kampagne mit gefälschten Versandrechnungen als DHL ausgibt.

„Der Betreff dieser E-Mail zielte darauf ab, durch die Einbeziehung des bekannten und vertrauenswürdigen Markennamens DHL, der lautet: ‚DHL-Versanddokument/Rechnungseingang‘, automatisch Vertrauen aufzubauen“, schreiben die Forscher. „Die Aufnahme eines legitimen Markennamens in den E-Mail-Betreff ermutigt die Opfer, die E-Mail rechtzeitig zu öffnen, vorausgesetzt, die E-Mail ist eine legitime Kommunikation der Marke, die Aufmerksamkeit erfordert. Auf den ersten Blick scheint die E-Mail eine legitime Mitteilung der internationalen Reederei DHL zu sein, wobei der Absendername und die E-Mail-Adresse DHL bzw. dhl@vaimti-yacht[.]com lauten.“

Die E-Mails sehen aus wie legitime DHL-Benachrichtigungen und konnten Sicherheitsfilter umgehen.

„Der Inhalt der E-Mail verkörpert weiterhin die bekannte Marke, durch die Einbeziehung des Firmenlogos und der Markenfarben sowie der Unterschrift der DHL-Kundendienstabteilung“, sagt Armorblox. „Die E-Mail sieht aus wie eine Benachrichtigung von DHL, die Empfänger über ein von einem Kunden gesendetes Paket informiert, das an die richtige Lieferadresse umgeleitet werden musste. Der Text der E-Mail enthält einen einfachen Handlungsaufruf für den Empfänger, um das angehängte Dokument anzuzeigen und die Zieladresse der Paketsendung zu bestätigen.“

Die E-Mails forderten die Benutzer auf, den Excel-Anhang zu öffnen, der sie aufforderte, ihre Microsoft-Konto-Anmeldeinformationen einzugeben, um die gefälschte Rechnung anzuzeigen.

„Das Ziel des gezielten Angriffs war, dass die Opfer den Anweisungen im E-Mail-Text folgen und den Anhang öffnen“, schreiben die Forscher. „Der in diesem E-Mail-Angriff enthaltene Anhang hieß Shipping Document Invoice Receipt, um das Vertrauen der ahnungslosen Opfer weiter zu stärken, dass der Anhang eine legitime Datei von DHL und die „Kopie der DHL-Quittung zur Nachverfolgung“ war, wie im Text der E-Mail angegeben . Die in der E-Mail verwendeten Informationen und Sprache veranlassten die Opfer, auf den Anhang zu klicken, ohne zu ahnen, dass der Anhang böswillige Absichten hatte.“

New-School- Sicherheitsbewusstseinsschulungen können Ihre Mitarbeiter in die Lage versetzen, Social-Engineering-Angriffe zu erkennen.

Armorblox hat die Geschichte .


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Check Point: 2022 enormer Anstieg von Cyberangriffen

Techradar berichtete, dass Cyberangriffe im Jahr 2022 deutlich zugenommen haben, hauptsächlich aufgrund der Zunahme von virtuell arbeitenden Unternehmen und des Aufstiegs kleinerer und agilerer Hacker- und Ransomware – Gruppen, so neue Forschungsergebnisse.   

Ein Bericht von Check Point Research (CPR) behauptet, dass die Zahl der Cyberangriffe im Jahresvergleich um mehr als ein Drittel (38 %) gestiegen ist.  

Hacker, deren Zahl ebenfalls zunimmt, zielen hauptsächlich auf Bildungseinrichtungen ab, die auf E-Learning-Modelle umsteigen, auf Gesundheitseinrichtungen (die mit der Covid-19-Pandemie alle Hände voll zu tun hatten) und  auf Regierungsunternehmen. Außerdem wurden Softwareanbieter, die Lösungen für Remote-Umgebungen entwickeln, wie z. B. Tools für die  Online-Zusammenarbeit  und Kommunikation, ebenfalls stark ins Visier genommen.

Das vierte Quartal des Jahres war das aktivste für Hacker mit einem Allzeithoch von 1.168 durchschnittlichen wöchentlichen Angriffen pro Organisation.

Afrika wurde am härtesten getroffen (1.875 wöchentliche Angriffe pro Firma), gefolgt vom asiatisch-pazifischen Raum (1.691). Gleichzeitig wurde das höchste Wachstum in Nordamerika (52 % im Jahresvergleich), Lateinamerika (29 %) und Europa (26 %) verzeichnet. 

Die Vereinigten Staaten verzeichneten in diesem Jahr insgesamt einen Anstieg der Cyberangriffe um 57 %, Großbritannien um 77 % und Singapur um 26 %. 

„Viele Bildungseinrichtungen waren auf den unerwarteten Wechsel zum Online-Lernen schlecht vorbereitet, was Hackern reichlich Gelegenheit bietet, Netzwerke mit allen erforderlichen Mitteln zu infiltrieren“, kommentierte Omer Dembinsky, Data Group Manager bei CPR.

„Schulen und Universitäten stehen auch vor der einzigartigen Herausforderung, mit Kindern oder jungen Erwachsenen umzugehen, von denen viele ihre eigenen Geräte verwenden, von gemeinsamen Standorten aus arbeiten und sich oft mit öffentlichem WLAN verbinden, ohne an die Auswirkungen auf die Sicherheit zu denken.“

Leider erwarten die Forscher nicht, dass sich die Dinge in Zukunft bessern – und wenn überhaupt, erwarten sie, dass sich die Dinge aufgrund des Aufstiegs von ChatGPT und anderen KI-gestützten Lösungen verschlechtern. 

„Leider gehen wir davon aus, dass die Aktivität von Cyberangriffen nur zunehmen wird. Mit KI-Technologien wie ChatGPT, die der Öffentlichkeit leicht zugänglich sind, ist es Hackern möglich, bösartigen Code und E-Mails schneller und automatisierter zu generieren“, bemerkte Dembinsky.

Unternehmen sollten ihre Denkweise über Cybersicherheit ändern, schlossen die Forscher, und sagten, sie sollten ihren Fokus auf Prävention statt auf Erkennung verlagern.

Artikelquelle bei TechRadar: https://www.techradar.com/news/2022-saw-a-huge-rise-in-cyberattacks


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Phishing im Dienste der Spionage

Reuters beschreibt eine Cyberspionage-Kampagne, die von Forschern der bisher wenig bekannten Bedrohungsgruppe als „Cold River“ verfolgt wird. Die Gruppe ist durch ihre russischsprachigen Operationen und den Standort mindestens eines ihrer Mitarbeiter in der nördlichen Stadt Syktyvkar, der Hauptstadt der Region Komi mit russischen Geheimdiensten (möglicherweise dem FSB, obwohl das unklar ist) verbunden.  Die Gruppe startete Social Engineering Angriffe bei US-Nuklearforschern der Brookhaven, Argonne und Lawrence Livermore National Laboratories des Energieministeriums. Die Kampagne erreichte im August und September 2022 ihren Höhepunkt, als die nuklearen Drohungen des russischen Präsidenten Putin ihren Höhepunkt erreichten. Es ist nicht bekannt, ob die Kampagne Erfolg hatte: Reuters sagt, dass sowohl das Energieministerium als auch der FSB eine Stellungnahme ablehnten. Der Bericht sagt:

„Cold River, das erstmals auf dem Radar von Geheimdienstexperten auftauchte, nachdem es 2016 das britische Außenministerium ins Visier genommen hatte, war laut Interviews mit neun Cybersicherheitsfirmen in den letzten Jahren an Dutzenden anderer hochkarätiger Hacking-Vorfälle beteiligt. Reuters verfolgte E-Mail-Konten, die zwischen 2015 und 2020 bei seinen Hacking-Operationen verwendet wurden, bis zu einem IT-Mitarbeiter in der russischen Stadt Syktyvkar.“

„‚Dies ist eine der wichtigsten Hacking-Gruppen, von denen Sie noch nie gehört haben‘, sagte Adam Meyers, Senior Vice President of Intelligence bei der US-Cybersicherheitsfirma CrowdStrike. ‚Sie sind an der direkten Unterstützung der Informationsoperationen des Kremls beteiligt‘.“

Phishing-resistente Multi-Faktor-Authentifizierung kann einen großen Prozentsatz der Phishing-Angriffe eindämmen, aber wir können davon ausgehen, dass die russischen Phishing-Kampagnen mit der Zeit immer ausgefeilter werden . Aus diesem Grund sollten alle Organisationen ihre Mitarbeiter intensiv darin schulen, Phishing-Angriffe zu erkennen, zu stoppen und zu melden.

Dieser Prozess wird als „Social Engineering“ bezeichnet und er ist im Cyberspace weit verbreitet, aber er stellt wirklich eine Aktualisierung alter Spionagetechniken dar: Identifizieren, nähern Sie sich, kompromittieren und rekrutieren Sie ein Ziel. Schulungen zum Sicherheitsbewusstsein können dazu beitragen, Ihre Mitarbeiter widerstandsfähiger gegen den Gegner zu machen.

US News bringt die Reuters -Story .


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Eine von zehn Bedrohungen schafft es immer noch bis zum Endpunkt

Trotz guter Absichten, mehrschichtiger Sicherheitsmaßnahmen und Wirksamkeitsbehauptungen von Anbietern von Sicherheitslösungen zeigen neue Daten, dass E-Mail-basierte Bedrohungen immer noch bis in den Posteingang vordringen.

Angesichts all dessen, was Ihr Unternehmen getan hat, um das Eindringen von Bedrohungen in Ihre Umgebung zu verhindern, möchten Sie glauben, dass alles gestoppt wird. Ihre Sicherheitsanbieter sagen Ihnen sicherlich, dass ihre Lösung einen sehr hohen Prozentsatz von Angriffen stoppt – wahrscheinlich im 99-Punkte-Bereich. Und die von Ihnen implementierte mehrschichtige Verteidigung ist darauf ausgelegt, Angriffe aus verschiedenen Richtungen abzuwehren, wodurch Sie eine erhöhte Chance haben, einen Angriff zu stoppen, bevor er Schaden anrichtet.

Aber neue Daten von Acronis in ihrem End-of-Year Cyberthreats Report zeigen, dass 11,7 % aller Angriffe immer noch den Endpunkt erreichen. Dies ist eine Steigerung von fast 11 % gegenüber dem Vorquartal – was bedeutet, dass Bedrohungsakteure immer besser darin werden, der Erkennung zu entgehen und die bösartige Natur ihrer E-Mails zu verschleiern.

Ein Teil dieses „Erfolgs“ kann auf die kurze Lebensdauer einer bestimmten Malware zurückzuführen sein – laut dem Bericht:

Die durchschnittliche Lebensdauer von Malware-Samples im November 2022 betrug 1,7 Tage, danach verschwand eine Bedrohung und wurde nie wieder gesehen . Im zweiten Quartal 2022 lag diese Zahl bei 2,3 Tagen, was zeigt, dass Malware heute noch kurzlebiger ist, da Angreifer die Automatisierung nutzen, um neue und personalisierte Malware mit einer Häufigkeit zu erstellen, die die herkömmliche signaturbasierte Erkennung übertrifft. 74 % der beobachteten Proben wurden nur einmal in unserem Kundenstamm gesehen.

Mit diesen neu gewonnenen Daten sollte es offensichtlich sein, dass Sie damit rechnen sollten, dass bösartige E-Mails ihren Weg an Ihren Sicherheitslösungen vorbei finden werden, was es absolut notwendig macht, dass Ihre Benutzer eine Rolle bei der Unternehmenssicherheit spielen, indem sie bei der Interaktion mit E-Mails und dem Internet wachsam sind web – etwas, das durch kontinuierliche Schulungen zum Sicherheitsbewusstsein gelehrt wird .


Die weltweit größte Bibliothek mit Schulungsinhalten zum Sicherheitsbewusstsein ist jetzt nur noch einen Klick entfernt!

In Ihrem Kampf gegen Phishing und Social Engineering können Sie jetzt die simulierte Phishing-Plattform in Kombination mit der weltweit größten Bibliothek mit Schulungsinhalten für das Sicherheitsbewusstsein einsetzen. Einschließlich über 1000 interaktiver Module, Videos, Spiele, Poster und Newsletter.

Sie können jetzt auf KnowBe4’s neues ModStore-Vorschauportal zugreifen , um die vollständige Bibliothek mit Inhalten zur Sensibilisierung für Sicherheit anzuzeigen. Sie können nach Titel, Kategorie, Sprache oder Inhaltsthemen suchen.

Die ModStore-Vorschau beinhaltet:

  • Interaktive Trainingsmodule
  • Videos
  • Trivia-Spiele
  • Plakate und Kunstwerke
  • Newsletter und mehr!

Starten Sie Ihre Vorschau

Der Finanz- und Versicherungssektor ist der Sektor, der 2022 am stärksten von Datenschutzverletzungen betroffen ist

Die Analyse der Verstöße des Jahres zeigt, dass Finanz- und Versicherungsunternehmen am stärksten betroffen sind und infolgedessen eine erhebliche Anzahl von Daten verloren haben.

Es macht Sinn, dass Bedrohungsakteure „hingehen wollen, wo das Geld ist“. Die Daten in der Finanz- und Versicherungsbranche können Bankinformationen, Kontostände und den Zugriff darauf enthalten. Der Wert davon ist unermesslich mehr als nur ein gestohlener Benutzername und ein gestohlenes Passwort, da es einen finanziellen Zusammenhang mit den Daten selbst gibt. Es macht also Sinn, dass dieser Industriesektor „wo das Geld ist“ und daher ein größeres Ziel für Bedrohungsakteure ist.

Laut Year In Review: 2022 Financial Threat Landscape des Sicherheitsanbieters Flashpoint zeigt ein Querschnitt der Datenschutzverletzungen nach Branche, dass Unternehmen in der Finanz- und Versicherungsbranche am stärksten ins Visier genommen wurden:

Jahresrückblick: Finanzielle Bedrohungslandschaft 2022

Quelle: Flashpoint

Insgesamt verzeichnete Flashpoint 566 Datenschutzverletzungen mit über 254 Millionen durchgesickerten Datensätzen. Sie stellen fest, dass dieselbe Branche in Bezug auf Ransomware-Angriffe nicht an der Spitze stand – was durch den Bericht „ The State of Ransomware in Financial Services 2022 “ von Sophos bestätigt wurde , in dem nur 55% der Finanz- und Versicherungsunternehmen einen Ransomware-Angriff erlebten – a weit entfernt vom Gesamtdurchschnitt von 66% über alle Branchen hinweg.

Und da ein erheblicher Teil dieser Angriffe auf ungeschulte Mitarbeiter zurückzuführen ist, müssen Finanz- und Versicherungsunternehmen Schritte unternehmen, um sicherzustellen, dass ihre Mitarbeiter mithilfe von Schulungen zum Sicherheitsbewusstsein über Cyberangriffe, anfängliche Angriffsvektoren, Social-Engineering-Taktiken und mehr angemessen geschult werden – Alle Praktiken, die von Bedrohungsakteuren verwendet werden, die versuchen, Zugriff auf Ihre Daten, Anwendungen und Systeme zu erhalten.


Fordern Sie eine Demo an: Security Awareness Training

Das Security Awareness Training der neuen Schule ist entscheidend, damit Sie und Ihre IT-Mitarbeiter mit Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. 

Dies ist kein einmaliger Deal, kontinuierliche Schulungen und simuliertes Phishing sind beide erforderlich, um Benutzer als letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der Sicherheitsbewusstseinsschulung und der simulierten Phishing-Plattform von KnowBe4 an und sehen Sie, wie einfach es sein kann!

Kontaktieren Sie uns für eine Demo!