Abo
  • IT-Karriere:

Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

Was passiert, nachdem ein Unternehmen gehackt wurde - und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe.

Artikel veröffentlicht am ,
Indicent Response-Teams untersuchen die IT-Landschaft von Unternehmen.
Indicent Response-Teams untersuchen die IT-Landschaft von Unternehmen. (Bild: Philippe Huguen/Getty Images)

Die finnische Sicherheitsfirma F-Secure hat Erkenntnisse aus dem Bereich Incident Response in einer aktuellen Studie veröffentlicht - demnach sind viele Firmen nach wie vor damit überfordert, Angriffe auf ihre Infrastruktur zu erkennen und entsprechend zu handeln. Besonders von Angriffen betroffen sind den Daten zufolge die Finanzindustrie, Unternehmen aus dem Bereich der Produktion, die Deutsche Telekom und der öffentliche Sektor.

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. ekom21 - KGRZ Hessen, Darmstadt, Gießen, Kassel

F-Secure unterscheidet zwischen gezielten und sogenannten opportunistischen Angriffen auf Unternehmen. Insgesamt liegen die gezielten Angriffe, bei denen ein Unternehmen geplant mit Malware infiziert wird oder Betrugsszenarien wie der E-Mail- und Rechnungsbetrug (CEO-Fraud) versucht werden, mit 55 Prozent der beobachteten Angriffe etwas vor den "opportunistischen Angriffen" - also zufälligen Infektionen auf verwundbare Infrastruktur wie bei Wanna Cry und Not Petya.

Gezielte Angriffe auf Behörden und die Gaming-Branche

Die Quote ist hier allerdings je nach Sektor unterschiedlich. So beobachtete F-Secure gezielte Angriffe besonders häufig auf Institutionen des öffentlichen Sektors oder in der Spieleindustrie. Nach wie vor wird in der Hälfte der Fälle Social Engineering genutzt, um Malware in ein Unternehmen einzuschleusen. Häufig diskutierte Exploits für bekannte oder 0-Day-Sicherheitslücken werden ebenso häufig genutzt.

Social Engineering ist also nach wie vor ein funktionierender Angriffsvektor. Die Soziologin Jessica Barker hatte im Interview mit Golem.de erläutert, wie Unternehmen Mitarbeiter in die Lage versetzen können, gut informierte Entscheidungen im Sicherheitsbereich treffen zu können.

Ist ein Hack erfolgreich, infizieren Angreifer die übernommenen Systeme in rund 20 Prozent der Fälle mit Malware, in 12 Prozent der Fälle werden Daten aus dem Unternehmen kopiert. Außerdem werden gesammelte Informationen genutzt, um Betrugsversuche zu unternehmen [Bericht als PDF].



Anzeige
Top-Angebote
  1. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...
  2. (aktuell u. a. Acer One 10 Tablet-PC für 279,00€, Asus Zenforce Handy für 279,00€, Deepcool...
  3. 799,00€ (Bestpreis!)
  4. 1.199,00€

bombinho 25. Feb 2018

Nur, solange noch Menschen die Schwachstelle sind. Der Trend geht ja dazu, den Menschen...


Folgen Sie uns
       


Philips Hue Play HDMI Sync Box angesehen

Die Philips Hue Play HDMI Sync Box ist ein HDMI-Splitter, über den Hue Sync verwendet werden kann. Im ersten Kurztest funktioniert das neue Gerät gut.

Philips Hue Play HDMI Sync Box angesehen Video aufrufen
iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

    •  /