• IT-Karriere:
  • Services:

Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

Was passiert, nachdem ein Unternehmen gehackt wurde - und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe.

Artikel veröffentlicht am ,
Indicent Response-Teams untersuchen die IT-Landschaft von Unternehmen.
Indicent Response-Teams untersuchen die IT-Landschaft von Unternehmen. (Bild: Philippe Huguen/Getty Images)

Die finnische Sicherheitsfirma F-Secure hat Erkenntnisse aus dem Bereich Incident Response in einer aktuellen Studie veröffentlicht - demnach sind viele Firmen nach wie vor damit überfordert, Angriffe auf ihre Infrastruktur zu erkennen und entsprechend zu handeln. Besonders von Angriffen betroffen sind den Daten zufolge die Finanzindustrie, Unternehmen aus dem Bereich der Produktion, die Deutsche Telekom und der öffentliche Sektor.

Stellenmarkt
  1. Diamant Software GmbH, Bielefeld
  2. TEMPTON Verwaltungs GmbH, Essen

F-Secure unterscheidet zwischen gezielten und sogenannten opportunistischen Angriffen auf Unternehmen. Insgesamt liegen die gezielten Angriffe, bei denen ein Unternehmen geplant mit Malware infiziert wird oder Betrugsszenarien wie der E-Mail- und Rechnungsbetrug (CEO-Fraud) versucht werden, mit 55 Prozent der beobachteten Angriffe etwas vor den "opportunistischen Angriffen" - also zufälligen Infektionen auf verwundbare Infrastruktur wie bei Wanna Cry und Not Petya.

Gezielte Angriffe auf Behörden und die Gaming-Branche

Die Quote ist hier allerdings je nach Sektor unterschiedlich. So beobachtete F-Secure gezielte Angriffe besonders häufig auf Institutionen des öffentlichen Sektors oder in der Spieleindustrie. Nach wie vor wird in der Hälfte der Fälle Social Engineering genutzt, um Malware in ein Unternehmen einzuschleusen. Häufig diskutierte Exploits für bekannte oder 0-Day-Sicherheitslücken werden ebenso häufig genutzt.

Social Engineering ist also nach wie vor ein funktionierender Angriffsvektor. Die Soziologin Jessica Barker hatte im Interview mit Golem.de erläutert, wie Unternehmen Mitarbeiter in die Lage versetzen können, gut informierte Entscheidungen im Sicherheitsbereich treffen zu können.

Ist ein Hack erfolgreich, infizieren Angreifer die übernommenen Systeme in rund 20 Prozent der Fälle mit Malware, in 12 Prozent der Fälle werden Daten aus dem Unternehmen kopiert. Außerdem werden gesammelte Informationen genutzt, um Betrugsversuche zu unternehmen [Bericht als PDF].

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 369,45€ (Bestpreis!)

bombinho 25. Feb 2018

Nur, solange noch Menschen die Schwachstelle sind. Der Trend geht ja dazu, den Menschen...


Folgen Sie uns
       


Cyberpunk 2077 angespielt

Cyberpunk 2077 dürfte ein angenehm forderndes und im positiven Sinne komplexes Abenteuer werden.

Cyberpunk 2077 angespielt Video aufrufen
    •  /