Mehr als die Hälfte der Cybersicherheitsexperten sagen, dass zu viele Phishing-Angriffe durchkommen

Egress, ein Cybersicherheitsunternehmen, das intelligente E-Mail-Sicherheit bietet, hat kürzlich seinen E-Mail-Sicherheitsrisikobericht 2023 veröffentlicht.

Der Bericht zeigt, dass 99% der Cybersicherheitsverantwortlichen aus gutem Grund wegen ihrer E-Mail-Sicherheit gestresst sind. Die Zahlen sind beängstigend.

Quelle: Egress: wichtige Berichtsfaktoren auf einen Blick

Die Umfrage ergab Unzufriedenheit mit vielen der traditionellen E-Mail-Gateway-Technologien, um E-Mail-Sicherheitsbedrohungen zu stoppen, wobei 98% der Cybersicherheitsverantwortlichen mit ihrem E-Mail-Sicherheits-Gateway frustriert waren:

  • 58% sagen, es ist nicht effektiv, um Mitarbeiter davon abzuhalten, versehentlich eine E-Mail an die falsche Person oder mit dem falschen Anhang zu senden
  • 53% sagen, dass zu viele Phishing-E-Mails in den Posteingängen der Mitarbeiter landen
  • 50% sagen, dass die Administration viel zu zeitaufwendig ist.

DarkReading hat eine gute Zusammenfassung des Berichts und einen Link zu ihrer Website für den gesamten Bericht, der empfohlen wird.


Wissen Sie, was durch Ihre E- Mail-Filter gelangt ?

Das Mailserver Security Assessment (MSA) von KnowBe4 hilft Ihnen, die Mailserver-Konfigurationseinstellungen Ihres Unternehmens zu bewerten und die Wirksamkeit Ihrer E-Mail-Filterregeln zu überprüfen. Da E-Mails immer noch der wichtigste Angriffsvektor für Bedrohungsakteure sind, möchten Sie sehen, welche Arten von Nachrichten von außen durch Ihre Filter gelangen können.

MSA gibt Ihnen einen schnellen Einblick, wie Ihr Mailserver mit Testnachrichten umgeht, die eine Vielzahl unterschiedlicher Nachrichtentypen enthalten, einschließlich E-Mails mit Anhängen, die passwortgeschützte, Makro-gezippte und .exe-Dateien enthalten oder gefälschte Domänen haben.

So funktioniert MSA:

  • 100% nicht böswillige Pakete gesendet
  • Wählen Sie aus über 30 automatisierten E-Mail-Nachrichtentypen zum Testen aus
  • Spart Ihnen Zeit! Kein manuelles Testen einzelner E-Mail-Nachrichten mehr mit dem automatisierten Sende-, Test- und Ergebnisstatus von MSA
  • Überprüfen Sie, ob Ihre aktuellen Filterregeln wie erwartet funktionieren
  • Ergebnisse in einer Stunde oder weniger!

Finden Sie jetzt heraus, ob Ihr Mailserver richtig konfiguriert ist, viele sind es nicht!

Finanzbetrugs-Phishing-Angriffe steigen in einem Jahr um 72%

Da Angreifer wissen, dass finanzbetrugsbasierte Phishing-Angriffe am besten für die Finanzdienstleistungsbranche geeignet sind, sollte dieser massive Anstieg der Angriffe sowohl überraschen als auch nicht überraschen. Das meiste Geld, das Sie mit einem einzigen Angriff ergaunern können finden die Cyberkriminellen in der Finanzdienstleistungsbranche, zumindest laut dem 2023 E-Mail-Sicherheitsbedrohungsbericht des Cybersicherheitsanbieters Armorblox.

Dem Bericht zufolge ist die Finanzdienstleistungsbranche als Ziel gegenüber 2022 um 72 % gestiegen und war das größte Ziel von Finanzbetrugsangriffen, was 49 % aller dieser Angriffe entspricht. Wenn man die spezifischen Arten von Finanzbetrug aufschlüsselt, wird es für die Finanzindustrie nicht besser:

  • 51% der Rechnungsbetrugsangriffe
  • 42% der Lohnbetrugsangriffe
  • 63% des Zahlungsbetrugs zielten auf die Finanzdienstleistungsbranche ab.

Erschwerend kommt hinzu, dass laut Armorblox fast ein Viertel (22%) der Finanzbetrugsangriffe die nativen E-Mail-Sicherheitskontrollen erfolgreich umgangen hat. Das bedeutet, dass 1 von 5 E-Mail-basierten Angriffen es bis zum Posteingang geschafft hat. Die nächste Schicht in Ihrer Verteidigung sollte ein Benutzer sein, der mit Security Awareness Training richtig geschult ist, um Finanzbetrug und andere Phishing-basierte Bedrohungen leicht zu identifizieren und sie zu stoppen, bevor sie tatsächlich Schaden anrichten.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Mehr als die Hälfte aller E-Mail-basierten Cyberangriffe umgehen Legacy-Sicherheitsfilter

Neue Daten zeigen, dass Änderungen in den Phishing-Techniken von Cyberkriminellen es einfacher machen, ihren Weg in den Posteingang eines potenziellen Opferbenutzers zu finden.

Wir haben in einem früheren Blog darüber geschrieben, wie 12% aller E-Mail-Bedrohungen bis in den Posteingang gelangten. Aber neue Daten des E-Mail-Sicherheitsbedrohungensberichts 2023 des Cybersicherheitsanbieters Armorblox zeigen, dass die Zahl je nach den etablierten Sicherheitslösungen viel höher ist.

Von allen Phishing-Angriffen, die im Jahr 2022 auf Unternehmen abzielten, verwendeten 78 % ausgefeilte Techniken, um native E-Mail-Sicherheitstools erfolgreich zu umgehen – und konnten in 56 % der Fälle den Posteingang erreichen!

Hier die Aufschlüsselung der Arten von spezifischen Angriffen und Bedrohungen, die innerhalb der Phishing-Angriffe gefunden werden:

  • 51% der E-Mail-Angriffe konzentrierten sich auf Phishing-Anmeldeinformationen
  • 41% konzentrierten sich auf Bedrohungen, die auf Social Engineering basieren
  • 3% waren VIP-Imitationsangriffe
  • 3% waren Erpressungsangriffe
  • 2% waren Lohnbetrug.

Wenn Sie sich die Aufschlüsselung der beiden größten verwendeten Techniken ansehen, können Sie die Gründe sehen, warum diese Angriffe durchkommen. Credential-Phishing-Angriffe sind erfolgreich, da sie neue ausgeklügelte Wege verwenden, um die Erkennung zu vermeiden. Social-Engineering-Angriffe enthalten oft keine bösartigen Inhalte, was die Erkennung erschwert.

Das Risiko, dass solche Angriffe erfolgreich sind, ist hoch, so dass Sie Benutzer für ein kontinuierliches Sicherheitsbewusstseinstraining anmelden müssen, um sie darüber aufzuklären, wonach sie suchen müssen, welche Techniken verwendet werden und wie man eine bösartige E-Mail erkennt.


Fordern Sie eine Demo an: Security Awareness Training

Das Security Awareness Training der neuen Schule ist entscheidend, damit Sie und Ihre IT-Mitarbeiter mit Benutzern in Kontakt treten und ihnen helfen können, jederzeit die richtigen Sicherheitsentscheidungen zu treffen. 

Dies ist kein einmaliger Deal, kontinuierliche Schulungen und simuliertes Phishing sind beide erforderlich, um Benutzer als letzte Verteidigungslinie zu mobilisieren. Fordern Sie Ihre persönliche Demo der Sicherheitsbewusstseinsschulung und der simulierten Phishing-Plattform von KnowBe4 an und sehen Sie, wie einfach es sein kann!

Kontaktieren Sie uns für eine Demo!

BatLoader-Malware wird jetzt in Drive-By-Angriffen verteilt

Eine aktuelle Drive-by-Kampagne wird von den Betreibern von BatLoader betrieben, einer Malware, die den ersten Eintrag und die Persistenz festlegt und dann verwendet werden kann, um eine Reihe anderer bösartigen Codes zu verteilen, der betroffene Systeme und Netzwerke plündert. Bei dieser Operation verwenden die Kriminellen Google Search Ads, die Betrüger-Webseiten für ChatGPT und Midjourney bereitstellen.

Die beiden Produkte sind derzeit nicht nur in Mode, sondern auch besonders anfällig für diese Art von Missbrauch. Wie Forscher von eSentire es ausdrückten: „Beide KI-Dienste sind sehr beliebt, aber es fehlen eigenständige Erstanbieter-Apps (d.h. Benutzerschnittstellen mit ChatGPT über ihre Weboberfläche, während Midjourney Discord verwendet). Dieses Vakuum wurde von Bedrohungsakteuren ausgenutzt, die KI-App-Suchende zu betrügerischen Webseiten treiben wollen, die gefälschte Apps bewerben.

BatLoader hat eine Aufzeichnung der Auferlegung und Nutzung legitimer Dienste. „In seiner neuesten Kampagne verwendet BatLoader MSIX Windows App Installer-Dateien, um Geräte mit Redline Stealer zu infizieren“, schreibt eSentire. „Dies ist nicht das erste Mal, dass BatLoader auf Benutzer abzielt, die nach KI-Tools suchen. Im Februar 2023 identifizierte TRU eine Reihe neu registrierter BatLoader-Domains, darunter chatgpt-t[.]com.

Es ist wichtig, das Bewusstsein dafür zu schärfen, wie ein Benutzer in einen Drive-by-Angriff dieser Art geführt werden könnte. Betrug folgt der Mode und neue Schulungen zum Sicherheitsbewusstsein können Ihren Mitarbeitern helfen, sich über die neuesten Bedrohungen auf dem Laufenden zu halten, ihnen besser zu widerstehen und so Ihre Organisation zu schützen.

eSentire hat die Geschichte.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

78 % der Ransomware-Opferorganisationen sind mit zusätzlichen Bedrohungen konfrontiert, die zu Erpressungen führen

Neue Daten geben Aufschluss darüber, wie wahrscheinlich es ist, dass Ihr Unternehmen einem Ransomware- Angriff zum Opfer fällt, ob Sie Ihre Daten wiederherstellen können und was einer angemessenen Sicherheitslage im Wege steht.

Sie haben ein solides Verständnis dafür, was die Cybersicherheitshaltung Ihres Unternehmens beinhaltet und was nicht. Aber reicht es aus, um die heutigen Ransomware-Angriffe zu stoppen? Der Cyberthreat Defense Report 2023 von CyberEdge bietet einen Einblick in die Bedeutung von Ransomware-Angriffen und was Unternehmen davon abhält, sie zu stoppen

Dem Bericht zufolge im Jahr 2023:

  • 7 % der Organisationen wurden Opfer eines Ransomware-Angriffs
  • 7 % davon zahlten ein Lösegeld
  • 73 % konnten Daten wiederherstellen
  • Nur 21,6 % erlebten ausschließlich die Verschlüsselung von Daten und keine andere Form der Erpressung.

Es ist dieser letzte Datenpunkt, der interessant ist. Fast 78 % der Opferorganisationen erlebten eine oder mehrere zusätzliche Formen der Erpressung (CyberEdge nennt die Drohung mit der Veröffentlichung von Daten, die Benachrichtigung von Kunden oder Medien und die Begehung eines DDoS-Angriffs als Beispiele für weitere von den Befragten genannte Bedrohungen).

IT-Entscheidungsträger wurden gebeten, auf einer Skala von 1 bis 5 (wobei 5 der höchste Wert ist) zu bewerten, was die größten Hindernisse für die Einrichtung und Aufrechterhaltung einer angemessenen Verteidigung sind. Der größte Hemmschuh (mit einem durchschnittlichen Rang von 3,66) war der Mangel an qualifiziertem Personal – wir wissen seit langem, dass es in der Cybersicherheitsbranche an einem angemessenen Pool an qualifizierten Talenten mangelt.

An zweiter Stelle steht mit einer durchschnittlichen Bewertung von 3,63 das geringe Sicherheitsbewusstsein der Mitarbeiter – etwas, das nur durch die Schaffung einer geeigneten Sicherheitskultur, bei der das Sicherheitsbewusstseinstraining im Mittelpunkt steht, behoben werden kann.


Kostenloses Ransomware-Simulator-Tool

Bedrohungsakteure kommen ständig mit neuen Varianten heraus, um der Erkennung zu entgehen. Blockiert Ihr Netzwerk effektiv alle von ihnen, wenn Mitarbeiter auf Social-Engineering-Angriffe hereinfallen?

„RanSim“ von KnowBe4 gibt Ihnen einen schnellen Einblick in die Wirksamkeit Ihres bestehenden Netzwerkschutzes. RanSim simuliert 22 Ransomware-Infektionsszenarien und 1 Kryptomining-Infektionsszenario und zeigt Ihnen, ob eine Workstation anfällig ist.

Und so funktioniert’s:

  • 100% harmlose Simulation von echten Ransomware- und Cryptomining-Infektionen
  • Verwendet keine eigenen Dateien
  • Testet 23 Arten von Infektionsszenarien
  • Laden Sie einfach die Installation herunter und führen Sie sie aus
  • Ergebnisse in wenigen Minuten!

Hier kommen Sie zum Ransomware Simulator

Neues Phishing-as-a-Service-Tool für Angriffe gegen Microsoft 365-Kunden

Dieses neue Phishing- Toolkit erfreut sich immer größerer Beliebtheit, da es sich effektiv und realitätsnah nicht nur als Microsoft 365, sondern auch als Opferorganisation ausgibt.

Sicherheitsforscher von Cisco Talos haben ein neues Microsoft 365-Toolkit identifiziert , das tatsächlich ein realistisches Anmeldeerlebnis für den Opferbenutzer schafft und es dadurch für Unternehmen gefährlicher macht.

Zu den überzeugenden gefälschten Anmeldeseiten gehören:

  • Microsoft 365-Branding und ähnlicher Inhalt der Anmeldeseite
  • Die E-Mail-Adresse des Opfers ist vorausgefüllt
  • Das Logo und das Hintergrundbild der Opferorganisation (aus der echten Microsoft 365-Anmeldeseite extrahiert).

Laut Cisco Talos befanden sich die Zielorganisationen der Opfer fast ausschließlich in den USA, Großbritannien, Australien, Südafrika und Kanada, wobei die am häufigsten angegriffenen Sektoren das verarbeitende Gewerbe, das Gesundheitswesen und die Technologie waren.

data-src-image-90b9b810-b291-4958-b363-eea31bb79379

Quelle: Cisco Talos

Der Angriff bewirkt tatsächlich mehr, als dem Opfer lediglich eine Anmeldeseite anzuzeigen oder es aufzufordern, Makros zu aktivieren. Dieses hochentwickelte Toolkit erfasst ein unscharfes Bild einer Excel-Tabelle mit einem überlagerten Feld mit einem Microsoft 365-Logo und einem sich drehenden Rad (als ob es signalisieren soll, dass das Dokument geladen werden soll). Dem Opfer wird dann eine Microsoft 365-Anmeldeseite angezeigt, auf der sich bereits die Phase „Passwort eingeben“ befindet:

4-20-23 Bild

Quelle: Cisco Talos

Bei der Passworteingabe versucht das Toolkit, sich anzumelden, und führt bei aktivierter Multi-Faktor-Authentifizierung (MFA) einen Passthrough-MFA-Angriff durch, bei dem das Toolkit angibt, dass es dem Opfer einen Code an sein Telefon sendet (tatsächlich macht es Microsoft 365). Sobald der Code in das Toolkit eingegeben wurde, wird der Code weitergeleitet, um die legitime Anmeldung durchzuführen, wodurch Angreifer Zugriff auf das Microsoft 365-Konto erhalten.

Wenn es jemals einen Bedarf für eine Schulung des Sicherheitsbewusstseins gab, um Benutzern beizubringen, beim Umgang mit unerwarteten eingehenden E-Mails, die selbst ein möglichst glaubwürdiges Benutzererlebnis bieten, vorsichtig zu sein, dann macht dieser Angriff deutlich, dass die Zeit dafür jetzt gekommen ist.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Die Anzahl der Phishing-Angriffe wächst weiter mit einer Rate von 150% pro Jahr

Der neueste Phishing-Aktivitäts-Trendbericht der Anti-Phishing-Arbeitsgruppe (APWG) zeigt einen unerbittlichen Aufwärtstrend bei der Anzahl der Phishing-Angriffe pro Quartal.

Neben dem Alarm, den die Zunahme der Zahl der Phishing-Angriffe erzeugen sollte, wirft dieser Bericht ein gewisses Licht auf das, was für Cyberkriminelle zu funktionieren scheint, wenn man ein wenig tiefer gräbt. Laut dem Bericht:

  • Die Anzahl der eindeutigen E-Mail-Themen stieg um 99,2% auf insgesamt über 250.000 im vierten Quartal
  • Die Anzahl der imitierten Marken sank leicht um 4% auf 1780
  • Die Anzahl der einzigartigen Phishing-Websites stieg leicht um 6% auf etwas mehr als 1,3 Millionen.

Im Wesentlichen scheint es, dass einzigartigere Kampagnen die Antwort sind. Es ist interessant zu sehen, dass die Anzahl der Phishing-Websites mit den eindeutigen E-Mail-Themen nicht zunimmt, obwohl die „einzigartigen“ E-Mail-Themen einfach Variationen eines Themas sein können, das darauf abzielt, dieselbe Phishing-Website zur Erfassung von Anmeldeinformationen, Bankdaten usw. zu verwenden.

Der beängstigendere Teil dieses Berichts ist das kontinuierliche Wachstum von 150%.

4-19-23 Bild

Quelle: APWG

Dieses Wachstum ist eine Mischung aus neuen Bedrohungsakteuren, die ins Spiel kommen, Verbesserungen im „as a Service“ von soeben jeder Facette von Cyberangriffen und der Tatsache, dass auch die Zahl der erfolgreichen Angriffe zunimmt.

Organisationen müssen diese Angriffe verhindern, bevor sie wirklich beginnen. Und mit dem scheinbar nie endenden Wachstum von Phishing-Angriffen ist es ein guter Rat, Ihnen zu sagen, dass Sie Security Awareness Training implementieren sollen.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Spaniens nationale Polizei schaltet eine Phishing-Gang ab

Eine Phishing-Operation (per E-Mail) und Smishing (per SMS-Text) in Madrid, Sevilla und Guadalajara wurde von der spanischen Nationalpolizei beendet. Über 40 Verhaftungen wurden wegen „Bildung einer kriminellen Organisation, Bankbetrug, Dokumentenfälschung, Identitätsdiebstahl und Geldwäsche“ vorgenommen, wie die Ankündigung der Nationalpolizei feststellt. Zu dieser Tasche mit 40 (angeblichen) Verbrechern gehören „zwei Hacker, 15 Mitglieder einer kriminellen Organisation und weitere 23 Personen, die an illegalen Finanzoperationen in Madrid und Sevilla wegen angeblicher Bankbetrugs beteiligt sind“.

Es wird angenommen, dass etwa 300.000 Menschen mit mindestens 700.000 € betrogen wurden. Die beteiligte Bande ist Los Trinitarios, „die Trinitaritarier“, und während die kriminelle Organisation stark in Cyberkriminalität verwickelt war, waren diese Verbrechen eine Nebenlinie, die hauptsächlich dazu bestimmt war, die Kosten zu finanzieren, die die Bande bei ihren anderen konventionellen kriminellen Aktivitäten innehängig waren: „Kauf von Betäubungsmitteln, Finanzierung von Versammlungen und Parteien der Band, Kauf von Waffen und Zahlung von Anwälten oder Senden von Geld an Mitglieder im Gefängnis, um ihre Ausgaben zu decken“, sagte die Nationalpolizei. (Sie bezeichneten diese als „die üblichen Ausgaben der Gruppe“).

Die Bande würde Gelder verwenden, die von Social Engineering gestohlen wurden, um Kryptowährung zu kaufen, die sie dann mit Hilfe von „Geldmaultieren“ in Fiat-Währung umwandeln würden. Der typische Phishbait war eine Mitteilung an die Opfer, dass sie ein Sicherheitsproblem mit ihrem Bankkonto lösen mussten.

Während es interessant ist, dass Phishing und Smishing die Funktion der Bezahlung der Betriebskosten der Bande zu erfüllen schienen, ist es auch erwähnenswert, dass die von der Bande verwendeten Techniken keine große Neuheit beinhalteten. Wie so oft, kann ein neues Sensibilisierungstraining für Cybersicherheit den Menschen helfen, einen Phishing-Versuch rechtzeitig zu erkennen, um den Haken zu spucken.

BleepingComputer hat die Geschichte.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!

Die Zahl der von Ransomware getroffenen Unternehmen verdoppelt sich im März fast

Neue Daten zeigen ein Wiederaufleben erfolgreicher Ransomware-Angriffe, bei denen Organisationen in bestimmten Branchen, Ländern und Einnahmequellen das Ziel sind.

Während jede Organisation immer unter der Prämisse arbeiten sollte, dass sie an einem bestimmten Tag ein Ransomware-Ziel sein kann, ist es immer gut, Branchentrends zu sehen, um ein Bild davon zu zeichnen, wo Cyberkriminelle derzeit ihre Bemühungen konzentrieren. Dies gibt Organisationen die Möglichkeit, entweder heute Sicherheitsmaßnahmen zu stützen (wenn sie ein aktuelles Ziel sind) oder heute sowieso Sicherheitsmaßnahmen zu untermauern (so dass sie bereit sind, wenn sie zum Ziel werden).

Im 2023 Ransomware Threat Landscape Report des Drittanbieters Black Kite sehen wir heute einige interessante Trends rund um erfolgreiche Ransomware-Angriffe:

  • Im März dieses Jahres gab es 410 Ransomware-Opferorganisationen – fast doppelt so viele wie im April letzten Jahres, mit nur 208
  • Die USA dominierten als Hauptaugenmerk, wobei 1171 Opferorganisationen 43% der gemeldeten Opfer ausmachen, wobei Großbritannien, Deutschland, Frankreich, Italien und Spanien zusammen etwa 20% der Opferorganisationen ausmachen.
  • Die größte Gruppe von Opferorganisationen nach Einnahmen befand sich im Bereich von 50 bis 60 Millionen Dollar, wobei die nächsten beiden Gruppierungen im Bereich von 40-50 Millionen Dollar bzw. 60-70 Millionen Dollar liegen.
  • Die Fertigung führte die Liste der Branchen an, wobei „Professional, Scientific, and Technical Services“ an zweiter Stelle steht und fast 35% aller Opferorganisationen ausmacht.
4-7-23 Bild

Quelle: Black Kite

Zusammenfassend scheint es, dass sich Cyberkriminelle auf mittelständische, in den USA ansässige Organisationen konzentrieren, die wahrscheinlich über eine wesentliche Menge an geistigem Eigentum und/oder sensiblen Daten verfügen.

Das bedeutet natürlich nicht, dass Sie, wenn Sie nicht in dieser bestimmten Bevölkerungsgruppe sind, aus dem Schneider sind; nichts könnte weiter von der Wahrheit entfernt sein. Die Black Kite-Daten zeigen, wo der Fokus heute liegt. Aber es gibt immer einen neuen Spieler, der nach einer demografischen Nischenopfer sucht, in die er sich einschleichen kann, was es notwendig macht, alle Sicherheit zu stärken – einschließlich der Wachsamkeit Ihres Benutzers gegen Phishing- und Social-Engineering-Angriffe über Security Awareness Trainings.


Kostenloses Ransomware-Simulator-Tool

Bedrohungsakteure kommen ständig mit neuen Varianten heraus, um der Erkennung zu entgehen. Blockiert Ihr Netzwerk effektiv alle von ihnen, wenn Mitarbeiter auf Social-Engineering-Angriffe hereinfallen?

„RanSim“ von KnowBe4 gibt Ihnen einen schnellen Einblick in die Wirksamkeit Ihres bestehenden Netzwerkschutzes. RanSim simuliert 22 Ransomware-Infektionsszenarien und 1 Kryptomining-Infektionsszenario und zeigt Ihnen, ob eine Workstation anfällig ist.

Und so funktioniert’s:

  • 100% harmlose Simulation von echten Ransomware- und Cryptomining-Infektionen
  • Verwendet keine eigenen Dateien
  • Testet 23 Arten von Infektionsszenarien
  • Laden Sie einfach die Installation herunter und führen Sie sie aus
  • Ergebnisse in wenigen Minuten!

Hier kommen Sie zum Ransomware Simulator

600% Anstieg in UK bei Anzahlungsbetrug

Neue Daten des britischen Amtes für nationale Statistik zeigen, dass dieser oft übersehene Betrug erheblich an Interesse zugenommen hat – wahrscheinlich, weil er sich auszahlt.

Wenn Sie mit dieser Art von Betrug nicht vertraut sind, ist es ziemlich einfach: Der Betrüger bietet dem Opfer die Möglichkeit für einen niedrigen Preis – etwas Wertvolles -, er fordert aber eine kleine Zahlung im Voraus (oft als Bearbeitungsgebühr usw. bezeichnet).

Das britische Office of National Statistics (ONS) befragt regelmäßig Einwohner des Vereinigten Königreichs, um den aktuellen Stand aller Arten von Kriminalität (sowohl traditionelle als auch Cyberkriminalität) in Großbritannien kontinuierlich zu verstehen.

Aus ihren Schätzungen der Crime Survey for England and Wales (CSEW) für das Jahr bis Dezember 2022 ergab das ONS, dass der Vorschussgebührenbetrug zwischen den Jahren bis März 2020 und Dezember 2022 um mehr als das Sechsfache – von 60.000 auf 454.000 Straftaten – zunahm. Das ist ein Anstieg von 654%!

Das Wachstum dieser Art von Angriff bietet einen Kontext darüber, wie anfällig eine durchschnittliche Person ist, auf sozialtechnische Betrügereien hereinzufallen. Angesichts des massiven Anstiegs der Anzahl der Angriffe sollte jede Organisation davon ausgehen, dass ihre Mitarbeiter seit der Pandemie so mit digitaler Kommunikation überschwemmt wurden, dass sie umgeschult werden müssen, um ein Wachsamkeitsgefühl (durch Sicherheitsbewusstseinstraining) bei der Interaktion sowohl mit E-Mail als auch mit dem Web aufrechtzuerhalten.


Kostenloser Phishing-Sicherheitstest

Würden Ihre Benutzer auf überzeugende Phishing-Angriffe hereinfallen? Machen Sie jetzt den ersten Schritt und finden Sie es heraus, bevor es Cyberkriminelle tun. Außerdem erfahren Sie, wie Sie sich mit Phishing-Branchen-Benchmarks im Vergleich zu Ihren Mitbewerbern behaupten. Der Phish-Prone Prozentsatz ist in der Regel höher als erwartet und ist eine großartige Möglichkeit, um ein Budget für Sicherheitsbewusstseinstrainings zu erhalten.

Und so funktioniert’s:

  • Starten Sie sofort Ihren Test für bis zu 100 Benutzer
  • Passen Sie die Phishing-Testvorlage auf Ihre Umgebung an
  • Wählen Sie die Zielseite aus, die Ihre Benutzer sehen, nachdem sie geklickt haben
  • Zeigen Sie den Benutzern, welche roten Flags sie verpasst haben
  • Erhalten Sie innerhalb von 24 Stunden eine PDF-Datei per E-Mail mit Ihrem Phish-Prone Prozentsatz und Diagrammen, die Sie mit dem Management teilen können
  • Sehen Sie, wie Ihre Organisation im Vergleich zu anderen in Ihrer Branche abschneidet.

Hier kommen Sie zum Phishing-Test!