Cybersecurity Report 2023 von Hornetsecurity „Mich erstaunt die Qualität, die immer besser wird“

Von Barbara Miletic

Anbieter zum Thema

Video-Call vom Chef: Sieht aus wie er, spricht wie er. Hinter der Maske verbirgt sich der Hacker. „Deep Fake“-Szenarien wird es künftig häufiger geben. Der Cybersecurity Report 2023 verdeutlicht, wie ausgeklügelt Angriffsvarianten sind und sein werden.

Ransomware und Phishing, Bedrohung via E-Mail-Anhang, Deep Fake: Der Cybersecurity Report 2023 von Hornetsecurity nimmt die Befürchtungen der Unternehmen in Hinblick auf das neue Jahr und potenzielle Angriffs-Trends von Cyberkriminellen unter die Lupe.
Ransomware und Phishing, Bedrohung via E-Mail-Anhang, Deep Fake: Der Cybersecurity Report 2023 von Hornetsecurity nimmt die Befürchtungen der Unternehmen in Hinblick auf das neue Jahr und potenzielle Angriffs-Trends von Cyberkriminellen unter die Lupe.
(Bild: Feodora - stock.adobe.com)

„Deep Fake“-Videos oder gefakte Stimmen am Telefon sind Beispiele dafür, wie sich Angriffsvarianten in den nächsten Jahren möglicherweise weiterentwickeln können. Dies führt beinahe so weit, dass man sprichwörtlich den eigenen Augen und Ohren nicht mehr trauen kann. Gerade bei Anrufen vom CEO oder Businesspartner ist man aufmerksam, bei Nachrichten von Mama oder Kind reagiert man sensibel. Da fällt man schnell auf den Betrug rein.

Der Hornetsecurity Cybersecurity Report 2023 präsentiert die größten Sorgen der Unternehmen in Hinblick auf die Sicherheit, die populärsten Angriffsvektoren 2022 und gibt daneben aufschlussreiche Einblicke in Arbeitsweisen und die Gedankenwelt der Angreifer. In den Report fließen Untersuchungen von über 25 Milliarden E-Mails und deren Anhänge, die auf Vertraulichkeit und Crime-Risiko geprüft wurden.

Beliebteste Angriffsvarianten 2022

Bei 40 Prozent der untersuchten Business-E-Mails handelt es sich um sogenannte „unerwünschte“ Mails. Mit hoher Wahrscheinlichkeit beinhalten diese unsicheren Inhalt oder Anhang. 60 Prozent sind „sauber“, sprich mit hoher Wahrscheinlichkeit nicht riskant.

Beleuchtet man die größten Sorgen der Unternehmen mit Blick auf 2023, steht Ransomware mit 77 Prozent ganz oben auf der Skala, dicht gefolgt von Phishing mit 70 Prozent. Zu 24 Prozent werden interne Bedrohungen befürchtet, zu einem Viertel Angriffe auf die Lieferkette.

Die Sicherheitsexperten sind von den Ergebnissen nicht überrascht. „Bei einer Vielzahl der gelungenen Angriffe ist die größte Schwäche der Mensch“, erläutert Mark T. Hofmann, Crime & Intelligence Analyst. Der Doktorand ist auf Verhaltens- und Cyber-Profiling spezialisiert, führte bereits wissenschaftliche Interviews mit Hackern und versteht so die Innenperspektive. Daher gäbe es hier Schulungsbedarf. „Nicht unbedingt die Zahl der Cyberangriffe steht im Mittelpunkt, vielmehr erstaunt mich ihre Qualität, die immer besser wird“, ergänzt Hofmann. So könne nicht nur der „Otto-Normalverbraucher“, sondern auch der erfahrene IT-Experte hintergangen werden. Dabei kann es schon passieren, dass sich ein Angriff hinter dem Kontakt-Button oder Customer Service verbirgt, den man schnell unbedacht anklickt.

Darüber hinaus werden in den kommenden Jahren sogenannte Deep-Fake-Videos oder -Anrufe zunehmen. Im Netz kursieren bereits Videos, in denen angeblich Schauspieler Morgan Freeman mit seinen Fans spricht. Es wird aufgedeckt, dass sich hinter der erschreckend echt wirkenden Darstellung ein fremder Sprecher verbirgt. Gerne werden berühmte Persönlichkeiten bei den Fake-Videos in den Vordergrund gestellt – und auch Personen aus dem nahen sowie geschäftlichen Umkreis. Hier kommt der Empfänger im ersten Moment tendenziell nicht drauf, dass es sich um einen Hacker handelt. Gefährlich wird das Ganze bei Zoom-Calls oder sensiblen Inhalten per Anruf. Auch wenn Stimme und Gesicht einem vertraut vorkommen, gilt es, kritisch hinzuhören und auf für die Person untypische Verhaltensweisen zu achten. Auch auf der „Defender-Seite“ unter Unternehmen und Sicherheitsexperten kann es helfen, sich mit Strategen zusammenzutun und Wissen untereinander zu teilen.

Die Hacker-Typen

Wie man sich den typischen Hacker vorstellt? Das Bild eines 15-Jährigen mit Hoodie in seinem dunklen Zimmer sei längst überholt. Hinter den Angriffen stecken oft gar nicht Einzelpersonen, sondern Gruppen. Tendenziell sind Cyberkriminelle im Durchschnitt männlich, jung und gut gebildet – bestätigt Hofmann.

Warum also arbeiten solche Profis nicht in einem Unternehmen, wo sie eine gehobene Position innehätten? „Meistens ist der Grund ganz einfach Nervenkitzel. Sie tun es, weil sie es können“, führt Hofmann aus. Oftmals stecken auch ideologische Beweggründe hinter einem Angriff statt rein die Ablösesumme.

Im ITK-Volksmund ist gerne mal die Rede von Black, White und Gray Heads, dabei stellt man sich die Hacker auf der „schwarzen“ Seite und die Cyberdefender auf der „weißen“ vor. Dieses Farbschema sei aber Ansichtssache. „Das Problem hier ist, dass in ‚Gut und Böse‘ eingeordnet wird. Wird ein russisches Netzwerk gehackt, mag das für den Europäer vermeintlich gut sein, für Russland ist das eher schlecht“, veranschaulicht der Cyber-Profiler.

Über „Crime as a service“ hinaus wird Cyberkriminalität als „better than business“ angeboten. Dahinter verbirgt sich eine ganze Industrie – von PR bis hin zu Human Resources, die professionelles „Personal“ für die kriminellen Aktivitäten suchen.

Attacke zum Anhängen

Im Rahmen des Reports untersuchte Hornetsecurity, welche Anhänge am meisten für Angriffe genutzt werden. Vergleicht man die Ergebnisse mit dem Vorjahr, sind HTML-Anhänge besonders beliebt geworden. Bei diesen verzeichnet man einen Anstieg von 15 Prozent im Jahr 2021 und 21 Prozent im Jahr 2022. Eine rasante Zunahme erkennt man bei Word-Anhängen (5 % 2021, 13 % 2022). Zudem gehören PDF-Formate und Excel zu beliebten Anhängen. Mit 12 Prozent und 10 Prozent bleibt 2022 das Niveau im Vergleich zu 2021 etwa gleich.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

„Auf Excel basierende Angriffe sind weiterhin zu beobachten“, rät Umut Alemdar, Head of Security Lab bei Hornetsecurity. „In Kombination mit Social Engineering werden wir diese in Zukunft häufiger sehen.“ Hasain Alshakarti, Principal Cybersecurity Advisor bei Truesec, fügt hinzu: „Auch eine zunehmende Zahl an Schmuggelangriffen durch HTML ist zu erkennen. Cyberkriminelle feilen wirklich stetig an neuen Möglichkeiten. Man bedenke: Schließlich arbeiten diese nicht nur in Gruppen, sondern sind auch gegenseitige Wettbewerber.“

Hier geht es zum vollständigen Report.

Kein Unternehmen bleibt vor einer Cyberattacke bewahrt

Irgendwann wird – laut Experten – jedes Unternehmen zur Zielscheibe, auch kleine und mittelständische Unternehmen werden attraktiver. Die zentrale Frage: Wie gut sind sie vorbereitet? „Und zwar auf technischer, physischer und psychologischer Ebene“, so Hofmann. „Der Faktor Mensch spielt eine entscheidende Rolle. So sollte man ihn beim Thema Cybersecurity an die Hand nehmen. Wichtig ist dabei, dass es auch Spaß macht. Zu den eh schon ernsten Sicherheitsthemen gehört ein gewisser Entertainment-Faktor. Man kann die Lektionen beispielsweise in unterhaltsame TikTok-Videos einbauen, eine ansprechende Pressemitteilung draus machen oder einen Phishing-Test im Unternehmen mit anschließendem Training.“

Hinzu kommt, dass nicht alle Angriffsvektoren auf den ersten Blick sichtbar sind. „Phishing und Ransomware waren beim Ranking der größten Sorgen so weit oben, weil sie sichtbar sind, daneben gibt es einige, beispielsweise Spionage, die wir zunächst gar nicht bemerken“, erläutert Hofmann.

Wie können sich Unternehmen rüsten

Ein Angriff kann jederzeit passieren und wird immer wahrscheinlicher für jeden Betrieb. „Es geht nun darum, es dem Angreifer möglichst schwer zu machen und viel zu beobachten: Welche Prozesse verlaufen ‚normal‘, welche nicht“, gibt Hasain Alshakarti als Tipp mit auf den Weg. Umut Alemdar ergänzt: „Am besten schauen Unternehmen, welche Assets sie haben, die geschützt werden sollten. E-Mails und Teams sind zum Beispiel schutzbedürftig. Und, ist der Fall einer Attacke eingetreten: Wie erholen wir uns bestmöglich wieder.“

Hornetsecurity Partner Summit
Bildergalerie mit 11 Bildern

(ID:48800123)