top of page

Mehr als die Hälfte aller E-Mail-basierten Cyberangriffe umgehen bestehende Sicherheitsfilter!

  • Markus Haas
  • 31. Mai 2023
  • 1 Min. Lesezeit

Neue Daten zeigen, dass die Phishing-Techniken der Cyberkriminellen immer besser werden, so dass es leichter wird, in den Posteingang eines potenziellen Opfers zu gelangen.

Von allen Phishing-Angriffen, die im Jahr 2022 auf Unternehmen abzielten, nutzten 78 % ausgefeilte Techniken, um die nativen E-Mail-Sicherheitstools erfolgreich zu umgehen - und konnten in 56 % der Fälle den Posteingang erreichen!


Dem Bericht zufolge ist die folgende Aufschlüsselung der Arten von spezifischen Angriffen und Bedrohungen innerhalb der Phishing-Angriffe zu finden:


51 % der E-Mail-Angriffe konzentrierten sich auf Credential Phishing

41 % konzentrierten sich auf Social-Engineering-Bedrohungen

3 % waren Angriffe mit VIP-Identität

3 % waren Erpressungsangriffe

2% waren Gehaltsabrechnungsbetrug


Wenn man sich die Aufschlüsselung der beiden am häufigsten verwendeten Techniken ansieht, wird klar, warum diese Angriffe erfolgreich sind. Phishing-Angriffe mit Zugangsdaten sind erfolgreich, weil sie neue, ausgeklügelte Methoden nutzen, um nicht entdeckt zu werden. Social-Engineering-Angriffe haben meist keinen bösartigen Inhalt, so dass sie schwer zu erkennen sind.


Das Risiko, dass solche Angriffe erfolgreich sind, ist hoch, so dass Sie Ihre Benutzer zu einem kontinuierlichen Sicherheitstraining anmelden müssen, um ihnen beizubringen, worauf sie achten müssen, welche Techniken verwendet werden und wie sie eine bösartige E-Mail erkennen können.


Weitere Informationen, und was Sie dagegen tun können, unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)

Aktuelle Beiträge

Alle ansehen
Die Uhr tickt!

Warum Phishing auch 2025 die am schnellsten wachsende Cyberbedrohung bleibt. Cybersecurity-Fachleute stehen einer zunehmend komplexeren...

 
 
 
Was ist Agentische KI?

Zunächst einmal ist es hilfreich zu definieren, was agentische KI ist. Dafür müssen wir damit beginnen, zu definieren, was künstliche...

 
 
 

Kommentare


Verpassen Sie keine Beiträge

Wenn Sie keine CSF Blog-Beiträge verpassen wollen, tragen Sie sich hier ein. Wir freuen uns!

Danke für Ihre Anmeldung.

bottom of page