+ All Categories
Home > Documents > State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State...

State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State...

Date post: 30-Jul-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
23
STATE OF THE PHISH BERICHT FÜR 2019 JAHRESBERICHT proofpoint.com/security-awareness Security Awareness Training
Transcript
Page 1: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISHBERICHT FÜR 2019

JAHRESBERICHT

proofpoint.com/security-awareness

Security Awareness Training

Page 2: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 2

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

EINFÜHRUNG

EINFÜHRUNG

Wie sah die Phishing-Landschaft im Jahr 2018 aus? Stieg bei den meisten Endbenutzern das Bewusstsein für Phishing- und andere Social-Engineering-Angriffe? Was tun Unternehmen, um Phishing-Bedrohungen abzuwehren – und wie erfolgreich sind ihre Maßnahmen?

Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht konzentrieren wir uns auf den gleichen Bereich wie die Cyberangreifer: Ihre Mitarbeiter. Die Daten beziehen sich dabei auf Folgendes:

Dutzende Millionen simulierte Phishing-E-Mails

16 BranchenMehr als 7.000 Erkenntnisse

von TechnologienutzernFast 15.000 Umfrageantworten von

IT-Sicherheitsexperten

16

Wir haben die Daten von dutzenden Millionen simulierten Phishing-

E-Mails kompiliert und analysiert, die an Endbenutzer auf der ganzen Welt in Unternehmen aller Größen

gesendet wurden. Die Erkenntnisse basieren auf Phishing-Tests,

die zwischen Oktober 2017 und September 2018 über unsere Cloud-basierte Plattform für

Sicherheitsschulungen erfolgten.

Wir vergleichen Aktivitäten und Ergebnisse von Unternehmen

und ihren Mitarbeitern in 16 Branchen, darunter dem Finanz-

und Gesundheitssektor sowie der Fertigungsindustrie.

In jedem Quartal des Jahres 2018 schickten wir Umfragen an

unsere weltweite Datenbank von IT-Sicherheitsexperten (sowohl

Kunden als auch Nicht-Kunden). Ihre Antworten zeigen, vor welchen Herausforderungen sie stehen und wie sie die Bedrohungslage sowie ihre Maßnahmen zur Abwehr von

Phishing-Angriffe sehen.

Unsere Drittanbieterumfrage unter mehr als 7.000 arbeitstätigen

Erwachsenen (jeweils 1.000 in den USA, Großbritannien, Frankreich,

Deutschland, Italien, Österreich und Japan) konzentrierte sich auf häufig

verwendete Social-Engineering-Begriffe und Angriffsvektoren.

Die Ergebnisse bieten einen weltweiten Blick auf das Sicherheitsbewusstsein

durchschnittlicher Endbenutzer.

Page 3: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 3

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

IM BERICHT DIESES JAHRES KONZENTRIEREN WIR UNS AUF DREI

KERNBEREICHE DER DATEN UND ANALYSEN:

Das Ausmaß des EndbenutzerrisikosDie Proofpoint-Bedrohungsdaten zeigen, dass sich die Angreifer weiterhin auf Endbenutzer konzentrieren – ein weiteres Argument für einen Cybersicherheitsansatz mit Menschen im Mittelpunkt. Doch was, wenn Unternehmen diesem Modell nicht folgen?

Dieser Abschnitt des Berichts stellt die Ergebnisse unserer Umfrage mit fünf Fragen in sieben Ländern vor, mit denen wir die grundlegenden Cybersicherheitskenntnisse arbeitstätiger Erwachsener auf der ganzen Welt ermitteln möchten. Für jede Frage zeigen wir außerdem weltweite Durchschnittswerte sowie die Aufschlüsselung der Ergebnisse nach Ländern. Wir bieten auch eine Analyse nach Altersgruppen, die untersucht, wie Millennials – ein wichtiger demografischer Faktor für Unternehmen auf der ganzen Welt – im Vergleich mit Baby Boomern und anderen Altersgruppen beim Bewusstsein für Cybersicherheit abschneiden.

Der Alltag von IT-SicherheitsexpertenDieser Teil des Berichts stellt die Ergebnisse unserer vierteljährlichen Umfrage unter IT-Sicherheitsexperten vor. Wir decken eine ganze Reihe wichtiger Themen ab:

• Die unterschiedlichen Arten von Social-Engineering-Angriffen auf Unternehmen

• Die Häufigkeit von Phishing- und Spearphishing-Angriffen• Die Auswirkungen von Phishing auf Unternehmen • Methoden und Tools zur Steigerung des Sicherheitsbewusstseins,

durch die das Risiko der Endbenutzer minimiert wird.• Anwendung von Konsequenzmodellen und Eskalationspfaden

Wir werten die Umfragedaten auch unter regionalen Gesichtspunkten aus und weisen auf interessante Unterschiede zwischen den Teilnehmern aus drei wichtigen Regionen hin: Nordamerika, EMEA und APAC.

DREI INHALTSSCHWERPUNKTE

DREI INHALTSSCHWERPUNKTE Schulungen zur Steigerung des Sicherheitsbewusstseins: Ergebnisse und ChancenDer diesjährige Bericht schließt mit einer umfassenden Analyse der Daten aus unserer Plattform für Sicherheitsschulungen. Mit diesem SaaS-basierten Schulungsverwaltungssystem (Learning Management System, LMS) können unsere Kunden Schulungsprogramme zur Erkennung von Phishing-Versuchen planen, umsetzen und darauf maßgeschneiderte Business Intelligence erhalten. Hier finden Sie folgende Ergebnisse und Analysen:

• Durchschnittliche Fehlerquoten in unterschiedlichen Kampagnentypen• Die Vorlagen und Themen für simulierte Phishing-Angriffe, die von

Programmadministratoren favorisiert werden• Durchschnittliche Fehlerquoten nach Branche und Abteilung• Einfluss von Personalisierung und Reifegrad des Programms auf

die Fehlerquoten• Überblick über häufig angegriffene Ziele in mehreren Branchen• Phishing-Vorlagen, die am häufigsten die Endbenutzer täuschen• Einblicke in von Endbenutzern gemeldete E-Mails

BERICHT ZU BENUTZERRISIKENIn unserem Bericht zu Benutzerrisiken 2018 erfahren Sie mehr über das Cybersicherheitswissen arbeitstätiger Erwachsener auf der ganzen Welt.

BERICHT HERUNTERLADEN

Page 4: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 4

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Der Proofpoint-Bericht Der Faktor Mensch 2018 basiert auf Bedrohungsdaten, die durch Analysen von täglich mehr als einer Milliarde E-Mails gewonnen wurden. Eine Sache stellt der Bericht absolut deutlich klar: Cyberangreifer konzentrieren sich zunehmend auf Menschen statt auf die technischen Schutzmaßnahmen. Der Bericht hebt hervor: „Angreifer gehen raffiniert vor, um die natürliche Neugier und Hilfsbereitschaft, die Geiz-ist-geil-Mentalität oder oft genug auch Zeitdruck auszunutzen und ihre Opfer zum Klicken zu verleiten.“

Die Proofpoint-Forscher meldeten Folgendes:

• E-Mails waren der häufigste Angriffsvektor. Die Akteure nutzten Kampagnen im kleinen und großen Maßstab, um Mitarbeiter in allen beruflichen Ebenen und Aufgabenbereichen ins Visier zu nehmen.

• Das Markenimage großer Unternehmen wurde mit verdächtigen, registrierten Domänen angegriffen. Diese überflügelten die defensiv von Marken registrierte Domänen mit einem Verhältnis von 20 zu eins bei Weitem.

• Millionen Benutzer sind Malvertising-Kampagnen ausgesetzt, die gefälschte Browser- und Plug-In-Updates mit gefährlicher Software und Exploit-Kits verteilen.

• Cyberkriminelle nutzen die Verlockungen illegaler Inhalte für ihre Social-Media-basierten Angriffe aus. Etwa 35 Prozent dieser Betrugsversuche lockten die Benutzer mit Video-Streaming und Film-Downloads.

Angesichts dieser Bedrohungslage wollten wir mehr über den Wissensstand der Endbenutzer sowie über die potenziellen Schwachstellen in den Unternehmen erfahren, die keine dezidierten Schulungsprogramme zur Steigerung des Sicherheitsbewusstseins implementiert haben – also keine Tools nutzen, um festzustellen, welche Mitarbeiter sich aktiv an Schulungen beteiligen und im Laufe der Zeit erfahrener werden.

Um diese Verbindung ziehen zu können, gaben wir eine Drittanbieterumfrage unter arbeitstätigen Erwachsenen auf der ganzen Welt in Auftrag. Die Teilnehmer waren Arbeitnehmer, die in weltweit tätigen Unternehmen aller Größen angestellt sind: Technologienutzer, die nicht immer solide Kenntnisse über empfohlene Cybersicherheits-maßnahmen haben.

Wir stellten den 7.000 Endbenutzern in sieben Ländern (USA, Großbritannien, Frankreich, Deutschland, Italien, Österreich und Japan) fünf relativ einfache Multiple-Choice-Fragen, die sich auf grundlegende Cybersicherheitskonzepte konzentrierten. Darunter befinden sich wichtige Themen wie Phishing und Ransomware, aber auch weniger häufige Angriffe wie SMiShing (Phishing per SMS- bzw. Textnachrichten) und Vishing (Phishing per Sprachnachrichten).

Wir stellten fest, dass die wenigsten Endbenutzer mit häufig verwendeten IT-Sicherheits-konzepten vertraut sind. Hinzu kommt ein weiterer, noch schwerwiegenderer Faktor: Viele Benutzer gehen davon aus, dass versehentliche Schadsoftware-Downloads automatisch vom IT-Sicherheitsteam entdeckt und behoben werden. Die fehlende Klarheit in Bezug auf die Rolle der IT-Abteilung bei der Angriffsprävention könnte Benutzern ein falsches Sicherheitsgefühl vermitteln und die IT-Sicherheitsteams unnötig belasten.

DAS AUSMASS DES ENDBENUTZERRISIKOS ABSCHNITT 1

ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

BERICHT: DER FAKTOR MENSCHErfahren Sie mehr darüber, wie Cyberkriminelle die menschliche

Natur ausnutzen, indem sie den Menschen statt der Technologie angreifen.

BERICHT HERUNTERLADEN

Page 5: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 5

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

Fünf FragenWenn es um die Kommunikation der IT-Sicherheitsteams mit Endbenutzern geht, kann ein grundlegendes Missverständnis zu Problemen führen: Wenn die Benutzer die Terminologie nicht sofort verstehen, verlieren sie häufig das Interesse und glauben, dass die Informationen sie nicht betreffen würden. Wenn Mitarbeiter nicht verstehen, was Sie von ihnen wollen, werden sie ihre Cybersicherheitsmaßnahmen nicht verbessern.

Im Folgenden stellen wir die weltweiten Durchschnittswerte für jede Frage sowie den Ländervergleich vor. Gerade multinationale Unternehmen sollten besonderes Augenmerk auf die Stärken und Schwächen in den jeweiligen Regionen legen, da sie mithilfe dieser Informationen die Tests und Schulungen in ihren jeweiligen Niederlassungen entsprechend optimieren können.

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

80 %

JapanAustralienItalienDeutschlandFrankreichGroßbritannienUSA

Was ist Phishing?Weltweite Durchschnittswerte

FALSCH

WEISS NICHT

RICHTIG

66 % 17 % 17 %

65 %

72 %

17 %

11 %

65 %

18 %

17 %

64 %

19 %

17 %

70 %

12 % 18

%

15 % 21

%

17 %

62 %64

%

21 %

22 %

13 %

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

JapanAustralienItalienDeutschlandFrankreichGroßbritannienUSA

Was ist Ransomware?

FALSCH

WEISS NICHT

RICHTIGWeltweite Durchschnittswerte

45 % 22 % 33 %

56 %

24 %

20 %

60 %

22 %

18 %

40 %

23 %

37 %

31 %

21 %

48 %

36 %

25 %

39 %

58 %

19 % 23

%

36 %

20 %

44 %

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

JapanAustralienItalienDeutschlandFrankreichGroßbritannienUSA

Was ist SMiShing?

FALSCH

WEISS NICHT

RICHTIG

23 % 22 % 55 %

Weltweite Durchschnittswerte

17 %

30 %

53 %

18 %

29 %

53 %

39 %

11 %

50 %

26 %

19 %

55 %

28 %

22 %

50 %

17 % 24

%59

%

15 % 18

%

67 %

Page 6: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 6

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

80 %

Was ist Vishing?Weltweite Durchschnittswerte

FALSCH

WEISS NICHT

RICHTIG

JapanAustralienItalienDeutschlandFrankreichGroßbritannienUSA

18 % 19 % 63 %

20 %

21 %

59 %

18 %

20 %

62 %

15 % 19

%

66 %

13 %

25 %

62 %

24 %

22 %

54 %

20 %

14 %

66 %

12 % 16

%

72 %

0 %

10 %

20 %

30 %

40 %

50 %

60 %

Wahr oder falsch?Wenn Sie versehentlich einen Virus oder eine schädliche Software auf Ihrem Computer installieren, wird Ihr IT-Team von den Überwachungstools informiert, sodass das Problem behoben werden kann.

FALSCH

WEISS NICHT

WAHRWeltweite Durchschnittswerte

32 % 34 % 34 %

JapanAustralienItalienDeutschlandFrankreichGroßbritannienUSA

35 %

37 %

28 %

25 %

43 %

32 %

35 %

28 %

37 %

32 % 37

%

31 %

30 % 35

%

35 %

31 %

40 %

29 %

37 %

19 %

44 %

Page 7: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 7

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

Jahresvergleiche Im vergangenen Jahr befragten wir lediglich 3.000 Technologienutzer in drei Ländern: USA, Großbritannien und Deutschland. Der Jahresvergleich zwischen den Teilnehmern aus diesen Ländern zeigt einige positive Ausblicke: In den USA und Großbritannien stieg das Wissen über Ransomware erheblich (wobei es in Deutschland gleich blieb) und das durchschnittliche Wissen über SMiShing verbessert sich in allen drei Ländern. Beim Thema Phishing treten jedoch Unterschiede zutage: In den USA waren Verbesserungen zu sehen, Großbritannien blieb gleich, während bei deutschen Technologienutzern eine erhebliche Verschlechterung zu verzeichnen war.

75 %50 %25 %0 %

Was ist Phishing? Anteil der richtigen Antworten

2018

2017

2018

2017

2018

2017

75 %50 %25 %0 %

2017

2018

2018

2017

2018

2017

Was ist Ransomware?Anteil der richtigen Antworten

Deutschland

Großbritannien

USA

Deutschland

Großbritannien

USA65 %

61 %

73 %

72 %

64 %

71 %

56 %

46 %

55 %

60 %

31 %

31 %

5.2 % EXECUTIVE

20 %RICHTIG

16 %RICHTIG

2018 2017

Was ist SMiShing?Durchschnitt in den USA, Großbritannien und Deutschland

EMPFEHLUNG: SPRECHEN SIE EINE GEMEINSAME SPRACHE – UND SPRECHEN

SIE SIE HÄUFIGIT-Sicherheitsteams sollten sich bemühen, den Mitarbeitern grundlegende Kenntnisse zu vermitteln. Häufig in bestimmten Kreisen verwendete Terminologie ist nicht unbedingt in allen Tätigkeitsbereichen bekannt – selbst wenn diese Begriffe eine große Bedeutung für die allgemeine Sicherheit haben.

Unternehmen müssen auch berücksichtigen, dass das Wissen der Mitarbeiter keine Konstante ist. Das gilt ganz besonders für neue Kompetenzen. Der Grund: Weiterbildung ist keine einmalige Sache und in Cybersicherheitsschulungen vermittelte, neue Konzepte müssen im Laufe der Zeit regelmäßig aufgefrischt werden, damit Bewusstsein zu Verständnis und schließlich zu Verhaltensänderung führt.

Page 8: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 8

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Die Millennials-Frage: Sind „Digital Natives“ im Internet sicherer? Viel wurde über die Generation der Millennials und ihre Auswirkungen auf die weltweiten Arbeitsmärkte geschrieben. Obwohl sich ein großer Teil der Diskussionen auf die philosophischen Unterschiede zu den früheren Arbeitnehmergenerationen bezieht, sollten auch die technologischen Auswirkungen dieser stark gerätenutzenden und datengenerierenden Bevölkerungsgruppe auf Arbeitgebernetzwerke und -systeme berücksichtigt werden.

Diese so genannten „Digital Natives“ sind insgesamt deutlich technologiefreundlicher als vorhergehende Generationen. Sie sind mit intelligenten Geräten und Apps aufgewachsen, sodass Technologie in ihren Augen keine Bedrohung darstellt. Leider zeigt sich jedoch, dass Kompetenz im Umgang mit vernetzten Geräten nicht immer mit Cybersicherheitskompetenz einhergeht.

ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

18–21 Jahre

Über 54 Jahre

22–37 Jahre 38–53 Jahre

Was ist Phishing?

FALSCH

WEISS NICHT

RICHTIG

47 %

28 %

25 %

73 %

14 %

13 %

58 %

20 %

22 %68 %

16 %

16 %

Was ist Ransomware?

40 %34 %

26 %

52 %

30 %

18 %

40 %35 %

25 %

45 %33 %

22 %

18–21 Jahre

Über 54 Jahre

22–37 Jahre 38–53 Jahre

FALSCH

WEISS NICHT

RICHTIG

Wie die Diagramme zeigen, schneiden Millennials bei allen Fragen erheblich schlechter ab als mindestens eine Altersgruppe und Baby Boomer – die wahrscheinlich am wenigsten cyberkompetente Bevölkerungsgruppe in unserer Umfrage – überflügelt alle anderen Gruppen beim grundlegenden Verständnis von Phishing und Ransomware.

Hinweis: Laut Pew Research sind Millennials 22 bis 37 Jahre alt, während Baby Boomer im Jahr 2018 mindestens 54 Jahre alt sind.

Page 9: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 9

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

What Is Smishing?

18–21 Jahre

Über 54 Jahre

22–37 Jahre 38–53 Jahre

FALSCH

WEISS NICHT

RICHTIG

33 %37 %

30 %

21 %

61 %18 %

25 %

49 %

26 %

22 %

57 %

21 %

Was ist Vishing?

18–21 Jahre

Über 54 Jahre

22–37 Jahre 38–53 Jahre

FALSCH

WEISS NICHT

RICHTIG

27 %

47 %

26 %

15 %

69 % 16 %

21 %

56 %23 %

16 %

64 % 20 %

Anmerkungen zu den Alterslücken• Baby Boomer und Mitglieder der Generation X (Alter 38–53 Jahre) wissen

erheblich besser über Phishing und Ransomware Bescheid, was unserer Meinung nach das Ergebnis der längeren Beschäftigung mit entsprechenden Cybersicherheitsschulungen ist.

• Millennials und noch jüngere Menschen kennen sich am besten mit den zwei relativ aktuellen Bedrohungsvektoren SMiShing und Vishing aus – obwohl weniger als ein Drittel jeder Gruppe richtig antwortete, was keineswegs beeindruckt.

• Die Schlussfolgerung aus diesen Erkenntnissen: Unternehmen sollten nicht davon ausgehen, dass sich jüngere Mitarbeiter besser mit vernetzten Geräten auskennen und daher automatisch ein besseres Verständnis von Cybersicherheitsbedrohungen beziehungsweise empfohlenen Vorgehensweisen haben. Schulungen zur Steigerung des Sicherheitsbewusstseins sind daher eindeutig für alle Altersgruppen notwendig.

Page 10: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 10

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Im Vergleich zu den Umfrageteilnehmern aus dem EMEA-Raum erlebten jene aus dem APAC-Raum fünfmal so häufig mehr als 26 SMiShing und Vishing-Angriffe pro Quartal.

DER ALLTAG VON IT‑SICHERHEITS EXPERTEN ABSCHNITT 2

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

Jedes Jahr befragen wir unsere umfangreiche Datenbank von IT-Sicherheitsexperten – sowohl Kunden als auch Nicht-Kunden – dazu, wie ihre Erfahrungen sind, welche Auswirkungen Phishing- und andere Social-Engineering-Angriffe auf ihre Unternehmen haben und mit welchen Tools sie die Risiken durch ihre Endbenutzer eindämmen. In diesem Jahr erhielten wir auf unsere vierteljährlichen Umfragen fast 15.000 Antworten von Sicherheitsexperten auf der ganzen Welt. Für jede Fragengruppe finden Sie weltweite Durchschnittswerte mit wichtigen Informationen für drei der weltweit wichtigsten Wirtschaftsregionen: Nordamerika, EMEA und APAC.

Wie oft verzeichnen Unternehmen Social-Engineering-Angriffe? Sämtliche IT-Sicherheitsexperten meldeten im Jahr 2018 mehr Social-Engineering-Angriffe. Der überwiegende Teil (96 %) gab an, dass die Rate der Phishing-Angriffe im Verlauf des Jahres zunahm oder konstant blieb. Gleichzeitig stieg der Anteil der Umfrageteilnehmer im Jahr 2018 im Vergleich zum Vorjahr. Die größten Zuwachsraten waren bei Phishing und Spearphishing zu verzeichnen, aber letztendlich traten alle Angriffstypen häufiger auf als noch 2017.

erlebten im Jahr 2018 Vishing (Voice-Phishing) bzw. SMiShing (SMS-/Textnachrichten-Phishing).

gaben an, dass sie Social-Engineering-Angriffe mit infizierten USB-Laufwerken erlebt hatten.

der Umfrageteilnehmer gaben an, dass sie im Jahr 2018 Phishing-Angriffe erlebt hatten.

49 % 4 %83 %Eine Steigerung

gegenüber den 45 % von 2017

Eine Steigerung gegenüber den 3 %

von 2017

Eine Steigerung gegenüber den 76 %

von 2017

der IT-Sicherheitsexperten erlebtenim Jahr 2018 Spearphishing.

der IT-Sicherheitsexperten aus dem APAC-Raum gaben an, dass Phishing-Angriffe im Jahr 2018 zunahmen, während der Anteil in Nordamerika bei 50 % und im EMEA-Raum bei nur 33 % lag.

64 %Eine Steigerung

gegenüber den 53 % von 2017

58 %

1–5

6–15

16–25

Über 26

80 %60 %40 %20 %0 %

Social Engineering jenseits von E-MailsVon den 49 % der Umfrageteilnehmer, die bereits Vishing oder SMiShing erhalten haben, hatten 50 % nur Vishing-Angriffe, 12 % nur SMiShing-Angriffe und 38 % beide Angriffsformen erhalten. Zudem erfolgten diese Angriffe regelmäßig. Unten sehen Sie die Anzahl der Angriffe, die diese Unternehmen durchschnittlich pro Quartal verzeichneten.

66 %

19 %

7 %

8 %

Page 11: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 11

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

HÄUFIGKEIT DER SPEARPHISHING-ANGRIFFE PRO QUARTALIn 2018 erlebten nicht nur zunehmend mehr IT-Sicherheitsexperten Angriffe via Spearphishing, sondern auch die Gesamthäufigkeit der Angriffe wuchs an. Unten vergleichen wir die durchschnittlichen Zahlen der Angriffe pro Quartal für die Jahre 2017 und 2018.

Welche Auswirkungen hat Phishing auf Unternehmen? Da Angreifer auf unterschiedliche Phishing-Techniken setzen und verschiedene Ziele verfolgen, verzeichnen Unternehmen entsprechend unterschiedliche Auswirkungen von Phishing-Angriffen. Unten vergleichen wir Antworten auf die Frage zu den Auswirkungen von Phishing-Angriffen aus den letzten drei Jahren unserer Umfrage.

Wie Sie sehen können, nahm Anmeldedaten-Kompromittierung seit 2017 um mehr als 70 Prozent zu und überflügelte im Jahr 2018 Malware-Infektionen als häufigste Auswirkung. Das ist insbesondere deshalb von Bedeutung, weil häufig mehrere Dienste mit demselben Kennwort geschützt sind. Hinzu kommt, dass die Zahl der Berichte über Datenverluste auf das Dreifache des Jahres 2016 stieg. Wir glauben, dass die erheblichen Zunahmen in allen drei Kategorien seit 2016 nicht nur auf die wachsende Phishing-Bedrohung hinweisen, sondern auch ein Zeichen für das wachsende Bewusstsein – und die Wachsamkeit – von Unternehmen für die Auswirkungen dieser Angriffe auf das Geschäft sind.

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

DatenverlustMalware-InfektionenKompromittierte Konten

Festgestellte Phishing-Auswirkungen*

* Mehrere Antworten zulässig

2017

2016

2018

19 %

63 % 18 %65 %

38 %

17 %

49 % 49 %

27 % 24 %

13 %7 %

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

1–5 6–15 16–25 Über 26

2017

2018

Anzahl der Spearphishing-Angriffe pro Quartal

59 %

67 %

27 %21 %

4 % 4 % 10 % 8 %

Regional betrachtet gaben Umfrageteilnehmer in Nordamerika am häufigsten (67 Prozent) an, dass sie im Jahr 2018 Spearphishing-Angriffe erlebt hatten; gleichzeitig war hier jedoch die Wahrscheinlichkeit für die höchste Angriffsrate pro Quartal am geringsten. Befragte im APAC-Raum gaben etwa zweimal so oft wie ihre Kollegen in Nordamerika an, dass sie mehr als 26 Spearphishing-Angriffe pro Quartal erlebten.

Umfrageteilnehmer aus dem APAC-Raum hatten am häufigsten mit Kontenkompromittierung und Datenverlusten zu tun, während Befragte aus dem EMEA-Raum am häufigsten Malware-Infektionen erlebten.

Page 12: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 12

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

57 %

80 %

Wir befragten die IT-Sicherheitsexperten in unserer Datenbank außerdem, wie sie die Kosten von Phishing in ihren Unternehmen ermitteln. Im Vergleich zum Vorjahr ergab sich ein positiver Trend: 80 Prozent der Umfrageteilnehmer sagten 2018, dass sie ihre Phishing-bezogenen Kosten erfassen, während es 2017 lediglich 77 Prozent waren.

Was tun Unternehmen, um der Phishing-Bedrohung Herr zu werden?Naturgemäß nutzen IT-Sicherheitsteams eine Vielzahl von Tools – einschließlich E-Mail-/Spam-Filter, URL-Veränderung, hochentwickelte Malware-Analysen und Plattformen zur Bedrohungsüberwachung – für ihre tiefengestaffelten Schutzarchitekturen. Doch sie wechseln auch zu einem Modell mit den Menschen im Mittelpunkt, indem sie proaktiv die Anfälligkeit für Phishing aufdecken, das Endbenutzerrisiko ermitteln und regelmäßige Schulungen zur Steigerung des Sicherheitsbewusstseins veranstalten. Wir erlebten in den letzten vier Jahren eine viel größere Konzentration auf Auswertungen und Business Intelligence. Erfreulicherweise erklärten die meisten IT-Sicherheitsexperten, dass sich ihre Bemühungen auszahlen.

Wir boten den Teilnehmern auch die Möglichkeit, andere Auswirkungen von Phishing zu nennen, die sie 2018 erlebt hatten. Obwohl uns einige Antworten neugierig machten (beispielsweise konnte ein Umfrageteilnehmer nicht sagen, was er erlebt hatte, obwohl er die Auswirkung als „signifikant“ bezeichnete), gab es praktisch keine Überraschungen. Die häufigsten separat aufgeführten Antworten über Phishing-Auswirkungen umfassten:

• Finanzielle Verluste, einschließlich betrügerischer Banküberweisungen, Rechtskosten und Geldstrafen

• Compliance-Probleme• Größere Belastungen der IT-Teams• Schäden für die Reputation der IT-Sicherheitsteams • Investitionen in neue Technologien, einschließlich Mehrfaktor-Authentifizierung (MFA)• Verärgerte Kunden und Mitarbeiter nach einer Datenschutzverletzung

der Unternehmen ermitteln ihre Anfälligkeit für Phishing-Angriffe.

31 % mehr als 2014, als wir diese Frage zum ersten Mal stellten

der Teilnehmer gaben an, dass sie ihre Endbenutzer zur Erkennung und Vermeidung von Phishing-Angriffen schulen.

95 %

Die bei den Teilnehmern bevorzugten Tools zur Steigerung des Sicherheitsbewusstseins sind in erster Linie computerbasierte Online-Schulungen (83 %) und simulierte Phishing-Angriffe (75 %).

der Unternehmen ermitteln das Risiko, das einzelne Endbenutzer für die gesamte Sicherheitslage bedeuten.65 %

Die Umfrageteilnehmer ermitteln das Risiko am häufigsten über Ergebnisse bei Schulungen zur Steigerung des Sicherheitsbewusstseins (75 %), Tests des Geschäftsrisikos (72 %), technische Richtlinienverstöße (45 %) sowie administrative Richtlinienverstöße (42 %).

der IT-Sicherheitsexperten gaben an, dass sie den Rückgang bei der Anfälligkeit für Phishing-Angriffe, der sich auf

Schulungen zurückführen lässt, quantifizieren konnten.

Eine Steigerung um 6 % gegenüber 2017

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

Produktivitätsverlust der Mitarbeiter

Rufschädigung

Nicht zutreffend

Geschäftliche Folgen durch den Verlust proprietärer Informationen

0 % 20 % 40 % 60 % 80 %

Wie berechnen IT-Sicherheitsteams die Kosten von Phishing-Angriffen?*

* Mehrere Antworten zulässig

67 %

54 %

50 %

20 %

Page 13: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 13

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Mittelweg zwischen Qualität und QuantitätWir thematisieren schon lange den Bedarf nach regelmäßigen Cybersicherheits-schulungen, da einmal im Jahr stattfindende Programme einfach nicht das Wissen festigen oder das Endbenutzerverhalten ändern können. Viele Aufsichtsräte stimmen dem ebenfalls zu, weshalb wir uns freuen, dass der Großteil der Umfrageteilnehmer auf monatliche oder vierteljährliche Schulungen setzt (obwohl wir uns wünschen, dass deutlich weniger als 22 % bei jährlichen Schulungen bleiben würden).

Doch mehr ist nicht zwingend besser. Es ist wichtig, einen Mittelweg zwischen Qualität und Quantität zu finden und sich darüber Gedanken zu machen, wie das Programm strukturiert werden soll. Wiederholung und Festigung sind wichtige Komponenten des Lernens, doch die Überflutung der Benutzer mit zu vielen Informationen kann zu Irritationen, Verärgerung und letztlich zu Schulungsmüdigkeit führen. Und letztlich sogar dazu, dass Cybersicherheitsschulungen von den Mitarbeitern als Zeitverschwendung betrachtet werden.

3 %

34 %

22 %

41 %

Alle zwei Wochen

Einmal im Monat

Einmal im Quartal

Einmal im Jahr

Tools zur Steigerung des Sicherheitsbewusstseins: Häufigkeit der Nutzung

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

Die Situation bei Ransomware Dies ist das erste Mal, dass wir unsere Datenbank von IT-Sicherheitsexperten zu Ransomware-Angriffen befragt haben – gerade rechtzeitig, um zu bestätigen, was wir bereits gehört haben: Im Vergleich zu anderen Angriffstypen verzeichnet Ransomware im Jahr 2018 einen Rückgang.

Mit weitem Abstand vor allen anderen gaben Umfrageteil nehmer aus dem EMEA-Raum (21 %) am häufigsten an, dass sie im Jahr 2018 einen Ransomware-Angriff erlebt haben.

der weltweiten Umfrageteilnehmer gaben an, dass sie im Jahr 2018 einen Ransomware-Angriff erlebt haben.10 %

Unternehmen aus dem APAC-Raum setzen am häufigsten auf

jährliche Schulungen sowie auf Schulungsmethoden, bei denen

die Benutzer weniger Gelegenheiten für „Learning by Doing“

haben (z. B. Cybersicherheitsvideos und Präsenzschulungen).

Daher überrascht es nicht, dass diese Umfrageteilnehmer am

seltensten einen Rückgang bei der Phishing-Anfälligkeit ihrer

Endbenutzer feststellen.

Page 14: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 14

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Das ist unsere Meinung über Konsequenzmodelle: Diese Entscheidung sollte nicht leichtfertig getroffen werden – und sie sollte in einen kooperativen Prozess eingebunden sein, der Geschäftsführung, Personalabteilung und Rechtsabteilung einbezieht (wobei die letzteren beiden bei eventuellen Entlassungen beziehungsweise Geldstrafen das Sagen haben sollten). Zudem raten wir dringend dazu, Möglichkeiten zur Ermittlung der Effektivität zu finden, damit gewährleistet ist, dass die Konsequenzen für falsches Cybersicherheitsverhalten – die bei Endbenutzern auf Ablehnung stoßen können – das gewünschte positive Ergebnis liefern.

Nicht sicher, wir haben das nicht ausgewertet.

54 % ?

Ja, die Konsequenzen haben einen Unterschied gemacht.

39 % Nein, sie haben keinen Unterschied gemacht.

7 %

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

SIND DIE KONSEQUENZEN EFFEKTIV?In diesem Jahr stellten wir bei IT-Sicherheitsexperten, die ein Konsequenzmodell einsetzen, eine Anschlussfrage: Machen die Strafen einen Unterschied?

Konsequenzmodelle: Zuckerbrot und PeitscheDie Debatte um Zuckerbrot und Peitsche wird in den letzten Jahren mit größerer Heftigkeit geführt, und Unternehmen nutzen jede Gelegenheit, Endbenutzern die Bedeutung von Cybersicherheit bewusst zu machen. Auf beiden Seiten gibt es leidenschaftliche Unterstützer: Einige glauben an die positive Festigung der Lerninhalte, während andere die Androhung von Strafen für den besten Weg halten.

Daher fragten wir unsere Kontakte unter den IT-Sicherheitsexperten zuerst nach den Konsequenzmodellen aus dem letztjährigen State of the Phish-Bericht. Die Antworten in diesem Jahr zeigen einen allgemeinen Rückgang bei negativen Festigungsansätzen sowie einen stärkeren Verzicht auf Geldstrafen für Wiederholungstäter.

76 % 74 %

66 %

0 %

10 %

20 %

30 %

40 %

50 %

60 %

70 %

80 %

FinanzielleStrafen

KündigungEntfernung desZugriffs auf Systeme

Beratung durchden Manager

WeitereSchulungen**

* Mehrere Antworten zulässig ** Antwort erst 2018 möglich

Arten der Konsequenzen, die von Unternehmen durchgesetzt werden*

2017

2018

n. z.

19 %

76 % 74 %

66 %

26 % 25 %

12 % 11 %2 %

5 %

42 %

der Umfrageteilnehmer gaben an, dass es Konsequenzen hat, wenn Benutzer bei simulierten Phishing-Angriffen weiterhin klicken. Eine Steigerung um 7 % im Jahresvergleich

Page 15: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 15

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

SCHULUNGEN ZUR STEIGERUNG DES SICHERHEITS BEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Unsere Kunden sendeten von Oktober 2017 bis September 2018 dutzende Millionen simulierte Phishing-E-Mails über unsere Plattform für Sicherheitsschulungen. Mit den über dieses SaaS-basierte LMS erfassten Daten erhalten wir wertvolle Erkenntnisse zu den von den Unternehmen eingesetzten Schulungstaktiken. Daraus lassen sich die Fortschritte im Sicherheitsbewusstsein ableiten - sowohl auf allgemeiner Ebene als auch bei der Betrachtung je Branche.

Bei der Betrachtung der Statistikdaten und Analysen sollten Sie berücksichtigen, wie die Endbenutzer in diesen Umgebungen (die aktiv an Phishing-Tests und Schulungen teilnehmen) im Vergleich zu den von uns befragten 7.000 Durchschnittsarbeitstätigen wahrscheinlich abschneiden würden. Überlegen Sie, wie ein stärker auf den Menschen ausgerichteter Cybersicherheitsansatz das Verhalten ändern, eine Kultur der Sicherheit aufbauen und eine stärkere letzte Verteidigungslinie gegen Phishing-Angriffe in Ihrem Unternehmen ermöglichen kann.

EMPFEHLUNG: VERSTÄRKEN SIE DEN FOKUS AUF KOMPROMITTIERUNG

VON ANMELDEDATENLaut Untersuchungen von Proofpoint hat sich die Zahl der Vorfälle mit Anmeldedaten-Phishing vom 2. zum 3. Quartal 2018 vervierfacht – in Anbetracht der schwerwiegenden Folgen erfolgreicher Anmeldedaten-Kompromittierungen ein gefährlicher Trend.1

Bei den Dateneintragskampagnen lag die durchschnittliche Klickrate unserer Kunden tendenziell oberhalb der durchschnittlichen Fehlerquote von 9 Prozent, obwohl nur etwa 5 Prozent der getesteten Benutzer letztlich Anmeldedaten oder andere angefragte Informationen übermittelten. Dennoch ist zu beachten, dass jede Kompromittierung von Anmeldedaten Cyberkriminellen Tür und Tor zu wertvollen Informationen öffnet. In Anbetracht dieser gefährlichen Kombination aus Gelegenheiten und Schwachstellen empfehlen wir, bei Schulungen häufiger Dateneintrag-basierte Phishing-Kampagnen zu verwenden, um die Anfälligkeit der Benutzer für diese Angriffsart zu testen.

Bevorzugte Arten der Phishing-VorlagenWir stellten im Erfassungszeitraum bei allen Arten von simulierten Phishing-Angriffen und in allen Branchen eine durchschnittliche Fehlerquote von 9 Prozent fest. Dieser Wert blieb seit 2017 konstant, was ein guter Hinweis darauf ist, dass die Endbenutzer die erlernten Kenntnisse weiterhin anwenden und in Bezug auf die verschiedenen Phishing-Fallen aufmerksam bleiben.

In unserer Plattform können Administratoren aus Link-basierten, Anhang-basierten und Dateneintrag-basierten Vorlagen wählen, wobei die Empfänger bei letzteren immer um die Zusendung von Anmeldedaten oder anderen vertraulichen Informationen gebeten werden. Die in 69 Prozent der Kampagnen verwendeten, Link-basierten Vorlagen waren mit Abstand die Favoriten des Jahres 2018.

durchschnittliche Fehlerquote bei allen Phishing-Kampagnen und in allen Branchen. Keine Veränderung gegenüber 2017.9 %

5.2 % EXECUTIVE

69 % 17 %

LINK DATENEINTRAG

14 %

ANHANG

Arten der Phishing-Vorlagen: Häufigkeit der Nutzung

der Endbenutzer klickten auf Links, die sie zu Dateneintragsformularen führten.

11 % versendeten tatsächlich die im Phishing-Test angefragten Daten.

4 %

1 Proofpoint: Menschen schützen: Eine Quartalsanalyse personalisierter Cyberangriffe, Herbst 2018.

Page 16: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 16

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Die Verwendungshäufigkeit dieser vier Vorlagenthemen blieb im Vergleich zum Vorjahr relativ konstant (obgleich Vorlagen mit unternehmensbezogenen Themen wieder die Spitzenposition gegenüber den verbraucherbezogenen Themen erreichten). Abgesehen von einigen geringen Abweichungen im Jahresvergleich blieben auch die Fehlerquoten relativ konstant. Die gute Nachricht dabei ist: Die meisten Fortschritte unserer Kunden setzen sich seit 2016 kontinuierlich fort.

Bevorzugte Themen bei Phishing-VorlagenAdministratoren können in unserer ThreatSim®-Bibliothek für Phishing-Simulationen aus mehreren hundert verschiedenen Vorlagen wählen und diese anpassen. In den vergangenen Jahren fielen jedoch fast alle Phishing-Kampagnen unserer Kunden in eine der folgenden vier Hauptkategorien: unternehmensbezogen, verbraucherbezogen, kommerziell und Cloud-bezogen.

EMPFEHLUNG: SETZEN SIE HÄUFIGER KAMPAGNEN MIT KOMMERZIELLEN

UND CLOUD-BEZOGENEN THEMEN EINFakt: Die Fluktuationen der Fehlerquoten sind nicht unbedingt ein schlechtes Zeichen. Sie sollten Ihre Endbenutzer immer wieder einmal vor neue Herausforderungen stellen, wenn sich zeigt, dass sie „einfachere“ simulierte Phishing-Angriffe zuverlässiger erkennen und vermeiden. Diese neuen Herausforderungen führen wahrscheinlich zu höheren Fehlerquoten – zumindest in der ersten Zeit nach der Einführung schwierigerer Phishing-Tests.

Es ist auch sehr hilfreich, für die Endbenutzertests eine Vielzahl von Arten und Themen der Vorlagen zu verwenden. Cyberkriminelle sind flexibel und die Bedrohungslandschaft entwickelt sich stetig weiter. Tatsächlich haben Proofpoint-Forscher kürzlich festgestellt, dass Angreifer im 3. Quartal 2018 andere Positionen in Unternehmen angriffen als noch im 2. Quartal.2

Benutzer sehen im Alltag wahrscheinlich verschiedenste Phishing-E-Mails. Unternehmen sollten ihre Mitarbeiter daher regelmäßig testen, idealerweise einmal im Monat. Angreifer verwenden häufig Köder mit kommerziellen oder Cloud-bezogenen Themen, um arglose Benutzer in die Falle zu locken. Daher ist es beunruhigend, dass so viele Unternehmen vor diesen Themen zurückscheuen. Das gilt ganz besonders in Anbetracht der starken und branchenübergreifenden Zunahme der BEC-Angriffe (Business Email Compromise).

E-Mails aus dieser Kategorie wirken wie offizielle Unternehmenskommunikation. Dabei kann es sich um Benachrichtigungen über volle Postfächer, Spam-Quarantäne, Unternehmens-Bonusprogramme, Rechnungen sowie vertrauliche Personaldokumente handeln.

UNTERNEHMENS‑BEZOGENE

E‑MAILS

Bei diesen geschäftsbezogenen E-Mails kann es sich um Nachrichten über den Download von Dokumenten aus Cloud-Speicherdiensten oder Anleitungen zum Aufrufen eines Online-Dateifreigabedienstes zum Erstellen oder Bearbeiten eines Dokuments handeln.

CLOUD‑BEZOGENE

E‑MAILS

Diese geschäftsbezogenen E-Mails beziehen sich nicht auf ein konkretes Unternehmen. Es kann sich beispielsweise um Versandbestätigungen, Rechnungszahlungen sowie Überweisungsanfragen handeln.

KOMMERZIELLE E‑MAILS

Diese E-Mails imitieren Nachrichten, die die Menschen regelmäßig erhalten. Beispiele sind E-Mails zu Vielfliegerkonten, Bonusmeilen, Fotomarkierungen, gesperrten Konten, Fachmärkten, sozialen Netzwerken, Benachrichtigungen zu Geschenkkarten und vieles mehr.

VERBRAUCHER‑BEZOGENE

E‑MAILS

0 %

10 %

20 %

30 %

40 %

50 %

Cloud-bezogen

KommerziellUnternehmens-bezogen

Verbraucher-bezogen

Themen der Phishing-Vorlagen: Häufigkeit der Nutzung, 2018

45 % 44 %

8 %3 %

0 %

5 %

10 %

15 %

20 %

Cloud-bezogenKommerziellUnternehmens-bezogen

Verbraucher-bezogen

2018

20172016

Themen der Phishing-Vorlagen: Durchschnittliche Durchfallraten

11 % 10 % 10 %8 % 9 %

15 %

11 % 12 %

15 %

8 %6 %

19 %

2 Proofpoint: Menschen schützen: Eine Quartalsanalyse personalisierter Cyberangriffe, Herbst 2018.

Page 17: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 17

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

WELCHE PHISHING-KAMPAGNEN SIND AM „ERFOLGREICHSTEN“? Es ist allgemein bekannt, dass einige Phishing-Tests schwieriger sind als andere. Nach-folgend sind einige der Betreffzeilen von Kampagnen mit mindestens 1.500 Empfängern aufgeführt, die bei Endbenutzern die höchsten Fehlerquoten erzielten:

Vergleich der Fehlerquoten zwischen Branchen und AbteilungenBRANCHENDATENKunden und Nichtkunden stellen sich die gleiche Frage: Wie schneidet unser Unternehmen im Vergleich zu anderen Branchenvertretern ab? In diesem Abschnitt finden Sie Daten zu 16 verschiedenen Branchen, durchschnittliche Fehlerquoten bei allen simulierten Angriffen sowie die Fehlerquoten der drei verschiedenen Kampagnenarten (Link-, Anhang- und Dateneintrag-basiert) und der vier Kampagnenthemen (unternehmensbezogen, verbraucherbezogen, kommerziell und Cloud-bezogen).3

Wenn Sie die Höhen und Tiefen der jeweiligen Kategorien genauer betrachten, sollten Sie bedenken, dass Unternehmen vor allen mit Link-basierten Vorlagen testeten, die unternehmens- oder verbraucherbezogene Themen widerspiegeln. Da viele der höchsten Fehlerquoten von weniger genutzten Kategorien stammen, sollten Unternehmen ihre simulierten Phishing-Kampagnen stärker variieren (sofern sie dies noch nicht bereits tun).

Fertigungsindustrie

Einzelhandel

Regierungseinrichtungen

Technologie

Telekommunikation

Professional Services

Transportwesen

Rüstungsindustrie

Gesundheitswesen

Energieversorgung

Versicherung

Finanzen

Gastgewerbe

0 % 5 % 10 % 15 % 20 %

Bildungswesen

Konsumgüter

Unterhaltung

Durchschnittliche Fehlerquoten nach Branche

16 %

11 %

11 %

11 %

11 %

11 %

11 %

10 %

10 %

10 %

9 %

8 %

8 %

8 %

7 %

6 %

3 Diese 16 Branchen sind für die Mehrheit unserer Kunden repräsentativ, aber nicht für alle. Einige Unternehmen sehen sich selbst als Vertreter weniger verbreiteter Branchen.

• Benachrichtigung über Mautverstoß• [EXTERN]: Ihr nicht beanspruchtes Vermögen• Aktualisierter Fluchtwegplan (erzielte bereits

2017 sehr hohe Fehlerquoten)• Offene Rechnung• Februar 2018: Aktualisiertes Organigramm• Bitte unbedingt beachten (Nachricht mit Bitte

um E-Mail-Kennwortänderung)

Page 18: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 18

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Fehlerquoten nach Art der Vorlage

Link Anhang Dateneingabe*

Konsumgüter 10 % 3 %Klickrate: 14 %

Weitergaberate: 4 %

Rüstungsindustrie 13 % 2 %Klickrate: 8 %

Weitergaberate: 4 %

Bildungswesen 13 % 4 %Klickrate: 10 %

Weitergaberate: 4 %

Energieversorgung 9 % 7 %Klickrate: 10 %

Weitergaberate: 3 %

Unterhaltung 14 % 45 %Klickrate: 6 %

Weitergaberate: 2 %

Finanzsektor 9 % 1 %Klickrate: 9 %

Weitergaberate: 3 %

Regierungseinrichtungen 10 % 6 %Klickrate: 10 %

Weitergaberate: 3 %

Gesundheitswesen 8 % 1 %Klickrate: 13 %

Weitergaberate: 6 %

Gastgewerbe 9 % 1 %Klickrate: 11 %

Weitergaberate: 3 %

Versicherungen 9 % 1 %Klickrate: 10 %

Weitergaberate: 3 %

Fertigungsindustrie 11 % 6 %Klickrate: 11 %

Weitergaberate: 4 %

Dienstleistungen 9 % 14 %Klickrate: 16 %

Weitergaberate: 4 %

Einzelhandel 12 % 6 %Klickrate: 11 %

Weitergaberate: 3 %

Technologie 10 % 1 %Klickrate: 15 %

Weitergaberate: 5 %

Telekommunikation 11 % 6 %Klickrate: 11 %

Weitergaberate: 3 %

Transportwesen 9 % <1 %Klickrate: 13 %

Weitergaberate: 5 %

Fehlerquoten nach Thema der Vorlage

Unter-nehmens-bezogen

Verbraucher-bezogen

Kommerziell Cloud-bezogen

Konsumgüter 13 % 10 % 8 % 3 %

Rüstungsindustrie 10 % 30 % n. z.* n. z.

Bildungswesen 12 % 9 % 19 % 11 %

Energieversorgung 13 % 6 % 15 % 7 %

Unterhaltung 10 % 10 % 32 % 10 %

Finanzsektor 9 % 6 % 9 % 5 %

Regierungseinrichtungen 11 % 10 % 11 % 11 %

Gesundheitswesen 10 % 7 % 12 % 8 %

Gastgewerbe 8 % 6 % 3 % n. z.

Versicherungen 8 % 8 % 10 % 5 %

Fertigungsindustrie 11 % 10 % 13 % 9 %

Dienstleistungen 12 % 10 % 9 % 7 %

Einzelhandel 13 % 9 % 13 % 4 %

Technologie 15 % 7 % 9 % 4 %

Telekommunikation 9 % 13 % 9 % 10 %

Transportwesen 10 % 4 % 16 % 6 %* Bei Kampagnen mit Dateneingabe gibt die Klickrate den Anteil der Benutzer an, die auf den Link

im Phishing-Test geklickt haben, während die Weitergaberate den Anteil der Benutzer angibt, die tatsächlich die angeforderten Daten weitergegeben haben.

* „n. z.“ bedeutet, dass die Kunden in dieser Branche keine Kampagnen dieses Typs versendet haben.

Page 19: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 19

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABTEILUNGSDATENIn diesem Jahr untersuchten wir die Fehlerquoten nach Abteilung, indem wir die von unseren Kunden am häufigsten verwendeten Abteilungsklassifizierungen isoliert haben.4 Alle Fehlerquoten basieren auf mindestens 2.500 versendeten E-Mails (wobei einige Abteilungen mehr als 100.000 E-Mails erhielten).

Es ist beunruhigend, dass die Mitarbeiter in einigen der Abteilungen mit den höchsten Fehlerquoten wahrscheinlich Zugriff auf besonders vertrauliche Unternehmens- und Kundendaten haben oder für viele entscheidende geschäftliche Aktivitäten innerhalb des Unternehmens verantwortlich sind. Die Komplexität wird noch deutlicher, wenn man die Raten diese durchschnittlichen Fehlerquoten mit den am häufigsten angegriffenen Abteilungen vergleicht, die Proofpoint im Bericht Menschen schützen vom Herbst 2018 erläutert hat.

EMPFEHLUNG: VERSCHAFFEN SIE SICH EINEN ÜBERBLICK ÜBER

DIE POSITIONENWenn Sie diese verschiedenen Daten untersuchen (und berücksichtigen, dass jedes Unternehmen anders ist), wird deutlich, dass IT-Sicherheitsteams davon profitieren, wenn sie wenn sie wissen welche Mitarbeiter/Abteilungen in ihrem Unternehmen angegriffen werden und wie Cyberkriminelle die jeweiligen Positionen angreifen. Wenn Unternehmen ihre „Besonders häufig angegriffenen Personen“ (Very Attacked People, VAPs) kennen, können sie bestimmte Abteilungen und Personen testen, potenzielle Schwachstellen isolieren und gezielte Aufgaben für Schulungen zur Steigerung des Sicherheitsbewusstseins zur Verfügung stellen, um die Kompetenzen dieser VAPs zu verbessern und die Risiken zu minimieren. (Weitere Informationen dazu, wie sich die VAPs in den einzelnen Branchen unterscheiden, finden Sie auf der

nächsten Seite.)

Produktion/Geschäftsabläufe

Verwaltung

Forschung/Entwicklung/Technik

Buchhaltung/Finanzen

Vertrieb

Marketing/PR

Administrator/Assistenz

Personalabteilung

Beschaffung/Einkauf

Instandhaltung/Interner Support

Kundendienst

Rechtsabteilung

Distribution

0 % 5 % 10 % 15 % 20 % 25 %

Gezielt angegriffene Abteilungen

Quelle: Proofpoint: Menschen schützen: Eine Quartalsanalyse personalisierter Cyberangriffe, Herbst 2018.

Vertrieb

Sicherheit

Marketing

Akquise

Führungsebene

Wartung

Buchhaltung

Rechtsabteilung

Betriebliche Abläufe

Treasury

Steuerabteilung

Informationstechnologie

Instandhaltung

0 % 5 % 10 % 15 % 20 %

Kommunikation

Einkauf

Kaufmännische Abteilung

Finanzabteilung

Personalabteilung

Entwicklung

Compliance

Geschäftsentwicklung

Kundendienst

Interne Audits

Durchschnittliche Fehlerquoten nach Abteilung

19 %

14 %

13 %

13 %

12 %

12 %

11 %

11 %

11 %

11 %

11 %

10 %

10 %

10 %

9 %

9 %

9 %

9 %

8 %

8 %

7 %

7 %

7 %

4 Diese Zahlen spiegeln nur einen Teil unseres gesamten Datensatzes wieder, da nicht alle Programm-administratoren ihre Endbenutzer nach Abteilung gruppieren und viele Unternehmen für die verschiedenen Abteilungen eigene Terminologie verwenden.

Page 20: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 20

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

IDENTIFIZIERUNG GEFÄHRDETER MENSCHLICHER ZIELE (UND MINIMIERUNG DES RISIKOPOTENZIALS)Wie bereits auf Seite 19 erläutert, greifen Cyberkriminelle innerhalb verschiedener Unternehmen und Branchen Personen mit unterschiedlichen Positionen und Aufgaben-bereichen an, sodass sich die VAPs je nach Unternehmen und Branche unterscheiden.

Die beiden Beispieldiagramme für VAPs basieren auf anonymisierten Daten der proprietären Datenanalysetechnologie von Proofpoint, mit der hochentwickelte E-Mail-Bedrohungen erkannt, beseitigt und blockiert werden können. Die Diagramme stellen die 20 über einen Zeitraum von drei Monaten am häufigsten angegriffenen Posteingänge in einem Krankenhaus und einem Fertigungsunternehmen dar. Die Abweichungen zwischen diesen beiden Unternehmen zeigen deutlich, wie gut vorbereitet, flexibel und beharrlich die Angreifer sind.

Dabei ist die große Anzahl der von den Angreifern regelmäßig attackierten E-Mail-Aliasen und die wechselnden Positionen hervorzuheben. Auch Drittunternehmen (mit Zugang zu den Systemen und Daten) gelangen häufig in die Liste der VAPs.

EMPFEHLUNG: FINDEN SIE HERAUS, WER IHRE VAPS SINDDank Proofpoint-Bedrohungsanalysen können Unternehmen die Posteingänge identifizieren, die die meisten Angriffe von außen erhalten, und feststellen, mit welchen Methoden Cyberkriminelle die Schutzvorrichtungen attackieren. IT-Sicherheitsteams können erkennen, welche Personen und Orte sich im Fadenkreuz der Angreifer befinden und wie viele Angriffe erfolgreich verlaufen. Dadurch erhalten sie die einmalige Chance, nicht mehr nur bloße Annahmen über Schwachstellen treffen zu müssen. Stattdessen können sie sich auf die Bereiche konzentrieren, bei denen die Gefahr erfolgreicher Angriffe am größten ist.

Für viele Unternehmen sind solche VAP-Diagramme ein Augenöffner. Gleichzeitig vereinfachen sie die Ressourcenzuweisung, da die IT-Sicherheitsteams mit diesen Informationen den richtigen Personen zum richtigen Zeitpunkt schnell die richtige Schulung zuweisen können, damit Wissenslücken geschlossen werden und das Risiko einer Kompromittierung verringert wird.

Krankenpfleger

Allgemeiner Posteingang „Kommunikation“

Reha-Klinik-Mitarbeiter

Vizepräsident für Strategie und Innovation

Leitender Finanzanalyst

Leitender Direktor für globale Partnerschaften

Leiter für Kommunikation

Klinikschwester

Verantwortlicher für Aufnahme in der zugehörigen medizinischen Fakultät

CEO der externen Personalagentur für Pflegepersonal

Präsident und CEO

Gehaltssystem-Analyst

Leiter der Abteilung für Schulungen und Entwicklung

Regionaldirektor

Pflegefachfrau mit Spezialgebiet

Allgemeiner Posteingang „Personalwesen“

Finanzanalyst

Pflegefachfrau mit Spezialgebiet

Mitarbeiter im Hauptbüro

Einstellungsleiter

0 2.0001.000 3.000 4.000 5.000 6.000 7.000

Diagramm zu VAPs am Beispiel Gesundheitswesen

Malware Anmeldedaten-Phishing Keylogger Anmeldedaten-Phishing gegen Unternehmen RAT

Downloader Anmeldedaten-Phishing gegen Verbraucher Bank-Trojaner Dieb Ransomware

Allgemeiner Posteingang „Information“

Allgemeiner Posteingang „Vertrieb“ eines externen Distributors

Zweigstellenleiter einer Unternehmensabteilung

CFO

Posteingang „Vertrieb“ des regionalen Servicezentrums

Regionaler Posteingang „Vertrieb“ einer Unternehmensabteilung

Posteingang „Vertrieb“ des regionalen Servicezentrums

Regionaler Posteingang „Vertrieb“ einer Unternehmensabteilung

Regionaler Posteingang „Vertrieb“ einer Unternehmensabteilung

Vertriebsinnendienstmitarbeiter einer Unternehmensabteilung

Mitglied der Unternehmensführung

Manager für Spezialprodukte

Allgemeiner Posteingang „Vertrieb“

Vertriebsmitarbeiter einer Unternehmensabteilung

Leiter einer Niederlassung

Regionaler Posteingang „Vertriebsabwicklung“

Posteingang „Vertrieb“ des regionalen Servicezentrums

Regionaler Kreditbearbeiter

Vertriebsinnendienstmitarbeiter einer Unternehmensabteilung

Unternehmensposteingang „Regionaler Vertrieb“

0 2.0001.000 3.000 4.000 5.000 6.000 7.000

Diagramm zu VAPs am Beispiel Fertigungsindustrie

Malware Anmeldedaten-Phishing Keylogger Anmeldedaten-Phishing gegen Unternehmen

RATAnmeldedaten-Phishing gegen Verbraucher Downloader Dieb

Anmeldedaten-Phishing mit unbekanntem UrsprungBank-Trojaner

* Hinweis: Jede gezielt angegriffene Entität verwendet eine individuelle E-Mail-Adresse. Das Unternehmen ist in mehreren Ländern und Regionen tätig.

Hinweis: Angreifer sendeten verschiedenste E-Mails mit schädlichen Inhalten an diesen allgemeinen Posteingang – in der Hoffnung, die Empfänger zu überraschen.

Hinweis: Ransomware-Angriffe wurden ausschließlich an den Posteingang der Personalabteilung gesendet, die mit größerer Wahrscheinlichkeit legitime Anhänge erhält.

Page 21: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 21

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Personalisierte Phishing-TestsWie bereits in diesem Bericht erwähnt, können unsere Kunden flexibel verschiedene Kampagnenarten, Themen und Nachrichten in ihren simulierten Phishing-Angriffen verwenden. Zudem lassen sich die Textfelder in diesen Tests personalisieren, d. h. Vor- und Nachnamen hinzufügen sowie die E-Mail-Adresse des Empfängers innerhalb des Textteils erneut anzeigen.

Wir haben festgestellt, dass alle Formen der Personalisierung zu höheren Fehlerquoten führten als den durchschnittlich 9 %. Das erneute Anzeigen der E-Mail-Adressen innerhalb der Phishing-Tests schien die Glaubwürdigkeit ganz besonders zu steigern und dadurch die Wahrscheinlichkeit von Interaktionen durch die Endbenutzer zu erhöhen.

Einfluss des Programmreifegrades auf die FehlerquoteUnsere Daten zeigen den hervorragenden Trend, dass Unternehmen auf langfristigere Kampagnen zur Stärkung des Sicherheitsbewusstseins setzen: Die durchschnittlichen Fehlerquoten sinken mit größerer Programmdauer kontinuierlich, wobei die größten Fortschritte dann erzielt werden, wenn die Programme mindestens ein Jahr lang laufen. Ein weiterer Vorteil: Je länger das Programm läuft, desto weniger wirkt sich die Personalisierung auf die Fehlerquote aus (obwohl die Auswirkungen bei weniger ausgereiften Programmen groß sind).

Fehlerquoten nach Thema der Vorlage

Durch-schnittliche Fehlerquote

Angepasster Vorname

Angepasster Nachname

Erneut angezeigte

E-Mail-Adresse

<6 Monate 12 % 12 % 15 % 15 %

6–12 Monate 11 % 12 % 15 % 16 %

12–24 Monate 9 % 9 % 12 % 13 %

>24 Monate 8 % 9 % 9 % 9 %

EMPFEHLUNG: BELASSEN SIE ES NICHT BEI E-MAILS E-Mails sind weiterhin der einfachste und häufigste Angriffsvektor, aber Social-Engineering-Taktiken werden auch abseits von E-Mails eingesetzt, um Daten abzugreifen oder Ihr Unternehmen zu infiltrieren. Cyberkriminelle verwenden häufig Pretexting-, Vishing- und SMiShing-Angriffe, um Ihre Schutzmaßnahmen zu überwinden.

SMiShing sollte besondere Sorgen bereiten, da intelligente Geräte im großen Umfang eingesetzt werden und zunehmend BYOD-Richtlinien zum Einsatz kommen. In unserem Bericht zu Benutzerrisiken 2018 stellten wir fest, dass mehr als 90 % der 6.000 befragten arbeitstätigen Erwachsenen ein Smartphone besitzen und 39 % diese Geräte sowohl für berufliche als auch für private Aktivitäten nutzen.

Simulierte SMiShing-Kampagnen werden von unseren Kunden nicht häufig eingesetzt – die Zahlen liegen bei Zehntausenden, was sehr wenig ist verglichen mit den Dutzenden Millionen versendeten E-Mail-Phishing-Tests. Doch die durchschnittlichen Fehlerquoten dieser Wissenstests sind mit denen für Phishing vergleichbar: In unserem Erfassungszeitraum klickten 7 % der Benutzer auf Links, die sie per Textnachricht erhalten hatten.

Da die Zahl der Vishing- und SMiShing-Angriffe steigt (und viele Unternehmen pro Quartal mit mehr als 25 Angriffen dieser Art zu tun haben), sollten Sie prüfen, wie anfällig Ihr Unternehmen für diese Bedrohungen ist und wie Sie Ihre Benutzer zur Ihre Benutzer darin schulen, diese Gefahren zu erkennen und zu vermeiden.

EMPFEHLUNG: BEHALTEN SIE DIE FREQUENZ BEI, SELBST WENN DIE

PROGRAMME AUSREIFENWir stellten bei unserer Analyse der Reifegraddaten einen Problembereich fest: Sobald Programme zwei Jahre laufen, neigen Unternehmen dazu, weniger Phishing-Tests zu versenden. Die Intensität der Aktivitäten geht recht stark zurück, wenn die Programme mehr als 24 Monate als sind - verglichen mit Programmen, die 12 bis 24 Monate alt sind (die die höchste Kampagnenfrequenz haben).

Diejenigen, die die Zahl der Phishing-Tests reduzieren, wenn die Programme ausgereifter sind, verzeichnen wahrscheinlich gleichbleibende oder fallende Fehlerquoten. Die Bedrohungssituation verändert sich jedoch kontinuierlich und jede Woche (wenn nicht gar jeden Tag) gibt es neue Betrugstaktiken auf. Statt also beim Erreichen einer „akzeptablen“ Fehlerquote die Bemühungen zurückzufahren, sollten Sie die Endbenutzer mit weiteren, noch schwierigeren Tests herausfordern, damit sie wachsam bleiben und mitdenken. Berücksichtigen Sie dabei neue Bedrohungen und arbeiten Sie diese in Ihre Kampagnen ein – ganz gleich, wie lange Sie Ihre Endbenutzer bereits testen.

Angepasster Vorname10 %

Angepasster Nachname11 %

Erneut angezeigte E-Mail-Adresse13 %

DURCHSCHNITTLICHE FEHLERQUOTEN BEI PERSONALISIERTEN FELDERN

Page 22: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

STATE OF THE PHISH | 2019 22

EINFÜHRUNG DREI INHALTSSCHWERPUNKTE ABSCHNITT 1: DAS AUSMASS DES ENDBENUTZERRISIKOS

ABSCHNITT 2: DER ALLTAG VON IT-SICHERHEITSEXPERTEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

ABSCHNITT 3: SCHULUNGEN ZUR STEIGERUNG

DES SICHERHEITSBEWUSSTSEINS: ERGEBNISSE UND CHANCEN

Ein Blick auf die E-Mail-Meldungen der EndbenutzerWir glauben fest daran, dass E-Mail-Meldungen Ihrer Endbenutzer zu den besten Kennzahlen für die Effektivität der Schulungen zur Steigerung des Sicherheitsbewusstseins gehören. Eine Zunahme der Meldungen weist darauf hin, dass die Mitarbeiter aufmerksamer sind und die erhaltenen E-Mails genauer ansehen. Durch die Meldungen erhalten Unternehmen zudem die Möglichkeit, von der gesteigerten Aufmerksamkeit zu profitieren und schädliche Nachrichten, die den Peripherieschutz überwinden konnten, schnell zu erkennen und zu beseitigen.

verdächtige E-Mails.5,5 Millionen

Eine Steigerung um 180 % im Vorjahresvergleich

Endbenutzer meldeten im Erfassungszeitraum fast

der von Endbenutzern gemeldeten E-Mails wurden als potenzielle Phishing-

Nachrichten klassifiziert.

59 %

EMPFEHLUNG: VEREINFACHEN SIE MELDUNGEN UND BEHEBUNGENUm die Vorteile der gesteigerten Aufmerksamkeit für Phishing nutzen zu können, sollten Unternehmen ihren Endbenutzern das Melden verdächtiger Nachrichten und die Reaktion der verantwortlichen Teams vereinfachen.

Ein E-Mail-Client-Add-in (z. B. unsere PhishAlarm®-Schaltfläche) gibt Benutzern eine schnelle, einfache Möglichkeit zum Weiterleiten von Nachrichten an die entsprechenden Posteingänge (mit intakten Headern). Zudem filtern automatisierte Analysen der gemeldeten Nachrichten (z. B. Analysen durch PhishAlarm Analyzer) in der Whitelist gelistete E-Mail-Adressen, Systembenachrichtigungen und simulierte Phishing-Angriffe, damit sich IT-Sicherheitsteams auf die E-Mails konzentrieren können, bei denen es sich mit großer Wahrscheinlichkeit um Phishing-Versuche handelt.

Um die Abläufe noch weiter zu optimieren, empfehlen wir die Implementierung einer Lösung wie CLEAR. Closed-Loop Email Analysis and Response integriert E-Mail-Meldungen und -Behebungen und verkürzt so den Zeitraum bis zur Neutralisierung einer aktiven Bedrohung verkürzt von Tagen auf Minuten. Sobald gemeldete Nachrichten mithilfe mehrerer Intelligence- und Reputationssysteme analysiert wurden, können schädliche E-Mails mit einem einzigen Mausklick gelöscht oder isoliert werden.

Fazit: Fokus auf die Kämpfe und den KriegSie kennen wahrscheinlich den Spruch: „Sie haben die Schlacht gewonnen, aber den Krieg verloren.“ Unternehmen müssen jedoch jeden Tag Schlachten gewinnen, damit sie eine Chance bekommen, den Krieg gegen Cyberkriminalität zu gewinnen.

Ob Sie es wollen oder nicht: Endbenutzer spielen bei diesen Schlachten eine wichtige Rolle. Wenn Phishing-Angriffe Ihren Netzwerk-Peripherie-Schutz überwinden, sind Menschen Ihre letzte Verteidigungslinie. Endbenutzer sollten nicht sollten gewappnet sein, wenn sie vor wichtigen Entscheidungen stehen: Soll ich diesen Link anklicken … diesen Anhang herunterladen … auf diese Bitte um vertrauliche Informationen reagieren? Diese Momente sind entscheidend.

Schulungen zur Steigerung des Sicherheitsbewusstseins bieten eine Gelegenheit für Unternehmen, in diesen Momenten präsent zu sein. Effektive Schulungen und erlernte Kompetenzen können zur „Stimme im Hinterkopf“ Ihrer Endbenutzer werden und sie zu den richtigen Entscheidungen führen.

Page 23: State of The Phish™-Bericht 2019 · 2019-08-02 · Unser fünfter, jährlich erscheinender State of the Phish-Bericht beantwortet all diese Fragen – und mehr. In diesem Bericht

0119-001SATproofpoint.com/security-awarenessSecurity Awareness Training

INFORMATIONEN ZU PROOFPOINTProofpoint, Inc. (NASDAQ: PFPT) ist ein Cybersicherheitsunternehmen der nächsten Generation, das Unternehmen dabei unterstützt, die Arbeitsabläufe ihrer Mitarbeiter vor hochentwickelten

Bedrohungen und Compliance-Risiken zu schützen. Dank Proofpoint können Cybersicherheitsexperten ihre Benutzer vor raffinierten und zielgerichteten Angriffen (per E-Mail, Mobilgeräte-

Apps und Social Media) schützen, wichtige Informationen absichern und ihre Sicherheitsteams mit den notwendigen Bedrohungsdaten sowie Tools ausstatten, um bei Zwischenfällen

schnell zu reagieren. Führende Unternehmen aller Größen, darunter mehr als 50 Prozent der Fortune 100, nutzen Proofpoint-Lösungen. Diese wurden für moderne IT-Umgebungen

mit Mobilgeräten und Social Media konzipiert und nutzen die Möglichkeiten der Cloud sowie eine Big-Data-Analyseplattform zur Abwehr aktueller raffinierter Bedrohungen.

© Proofpoint, Inc. Proofpoint ist eine Marke von Proofpoint, Inc. in den USA und anderen Ländern. Alle weiteren hier genannten Marken sind Eigentum ihrer jeweiligen Besitzer.


Recommended