Business-E-Mail-Compromise (BEC)-Angriffe durch Hacker haben bereits vier von fünf Unternehmen in der DACH-Region getroffen.

Arctic Wolf 2024 Trends Report Reveals 70% of Companies Targeted by Business Email Compromise (BEC) Attacks.

Arctic Wolf®, ein weltweit führender Anbieter von Security Operations,  hat im jährlichen State of Cybersecurity: 2024 Trends Report festgestellt, dass sich bei knapp der Hälfte (48 %) aller befragten Unternehmen wurde in den letzten zwölf Monaten ein Sicherheitsvorfall ereignete, in DACH waren es sogar 58 %. Dies ist jedoch lediglich der Anteil der Unternehmen, bei denen konkrete Beweise für eine Datenverletzung gefunden wurden. So war in DACH nur ein Viertel (25 %), sicher, dass sie nicht Opfer einer Datenschutzverletzung wurden, 17 % konnten nicht mit Gewissheit sagen, ob es einen unbemerkten Vorfall gab.

 

Der State of Cybersecurity: 2024 Trends Report gibt Sicherheitsverantwortlichen wichtige Informationen zum aktuellen Stand der Cybersicherheitslandschaft und zukünftigen Entwicklungen und unterstützt Unternehmen so dabei, sich in einer sich ständig weiterentwickelnden Bedrohungsumgebung effektiv zu schützen und bei der Cyberabwehr auf dem Laufenden zu bleiben.

 

Top-Bedrohung: Business E-Mail Compromise

 

Die Schwachstelle Mensch bleibt ein beliebtes Ziel von Angreifern: Fast drei Viertel (70 %) aller befragten Unternehmen waren im letzten Jahr das Ziel versuchter Business-E-Mail-Compromise BEC- oder E-Mail-Account Takeover-Angriffe, wobei fast ein Drittel (29 %) Opfer eines oder mehrerer erfolgreicher BEC-Vorfälle wurde. In DACH lagen die Werte mit 82 % und 41 % sogar noch einmal deutlich höher.

 

Außerdem haben im letzten Jahr 61 % der Unternehmen eine Insider-Bedrohung festgestellt. In 29 % der Fälle hat dies zu einem Sicherheitsvorfall geführt, bei einem weiteren Drittel (32 %) wurde die Bedrohung erkannt und gelöst, bevor sie zum Sicherheitsvorfall eskalierte. Außerdem gaben von den 39 % derjenigen, die innerhalb des letzten Jahres keine Insider-Bedrohung festgestellt haben, 6 % zu, dass sie glauben, ein hohes Risiko für Insider-Bedrohungen zu haben.

 

„Nicht alle Insider-Bedrohungen sind böswilliger oder absichtlicher Natur“, kommentiert Dr. Sebastian Schmerl, Regional Vice President Security Services EMEA bei Arctic Wolf. „In vielen Fällen handelt es sich um unbedarfte User, die unbewusst oder manipuliert durch Angreifer Aktionen ausführen, die dann zu einem Sicherheitsvorfall führen, z. B. das Herunterladen potenzieller Malware durch Anrufe und E-Mails von einem fingierten Service-Techniker oder das Anklicken von Phishing-Links in E-Mails, SMS, Whatsapp-, Slack- oderTeams-Nachrichten. Diese Arten von Insider-Bedrohungen, genauso wie BEC, lassen sich durch ein effektives Security-Awareness-Programm reduzieren.“

 

Ransomware-Angreifer zielen auf Datenexfiltration

 

Ransomware wurde in vielen Regionen als die größte Sorge der Sicherheitsverantwortlichen genannt, mit durchschnittlich 51 % in DACH 39 %. Während das Ziel von Ransomware-Angriffen in der Vergangenheit vor allem die Verschlüsselung von Daten war, verschiebt sich der Fokus zunehmend auf Datenexfiltration: Unter allen Unternehmen, die in den letzten zwölf Monaten Opfer eines Ransomware-Angriffs wurden (45 %) – ein weiterer Anstieg gegenüber dem Vorjahr um drei Prozentpunkte – berichtete die Mehrheit (86 %), dass erfolgreiche Datenexfiltration Teil der Angriffe war.

 

„Ransomware-Angreifer sind in den letzten Jahren immer aggressiver geworden. Indem sie Daten nicht nur verschlüsseln, sondern zusätzlich exfiltrieren, haben sie ein zusätzliches Druckmittel und können ihren Opfern drohen, die Daten zu veröffentlichen, mit Kunden oder Behörden zu teilen oder aber an andere Hackergruppen zur Weiterverwendung zu verkaufen“, erklärt Dr. Schmerl. „Gute Ransomware-Verhandler und ein Team, das während des gesamten Prozesses mit Maßnahmen zur Recovery und Schadensbegrenzung unterstützt, sind in einem Ransomware-Fall entscheidend, um den Impact der Attacken und den Schaden so gering wie möglich zu halten und schnell wieder Geschäftskontinuität wieder zu erlangen.“

 

Unternehmen kommunizieren transparenter über Sicherheitsvorfälle

 

Die Studie von Arctic Wolf ergab, dass zwei Drittel (66 %) der Unternehmen, die im letzten Jahr von einem Sicherheitsvorfall betroffen waren, diese Informationen öffentlich geteilt haben, nur ein Drittel (30 %) informierte lediglich betroffene Parteien. Dies ist ein deutlicher Anstieg gegenüber dem Vorjahr, als sich nur 26 % der Betroffenen dafür entschieden, alle oder einen Teil der Informationen über ihren Vorfall offenzulegen. Die Unternehmen in DACH waren im Untersuchungszeitraum überdurchschnittlich transparent. Hier machten 75 % der betroffenen Unternehmen ihre Sicherheitsvorfälle öffentlich, 21 % informierten lediglich die direkt betroffenen Parteien und nur 5 % behielten den Vorfall für sich.

 

„Es ist positiv zu sehen, dass unser Report zeigt, dass das Trendbarometer in Richtung ‚mehr Transparenz in Bezug auf Sicherheitsvorfälle‘ ausschlägt“, so Dr. Schmerl. „Natürlich sehen wir in DACH noch immer unterschiedliche Herangehensweisen: Manche Unternehmen berichten sehr detailliert über ihre Vorfälle, andere schweigen sich aus. Insgesamt steigt jedoch die Offenheit, und das ist sehr positiv. Die Cybersecurity-Community kann effektivere Maßnahmen ergreifen, wenn sie mehr Informationen darüber hat, wie Angreifer vorgehen. Gründe für diesen Trend sind sicherlich verschärfte Cybersicherheitsrichtlinien, die bereits gelten oder in naher Zukunft in Kraft treten – Stichwort NIS2 – und Dokumentations- und Meldepflichten enthalten. Gleichzeitig können Unternehmen sich heute nicht mehr sicher sein, dass Angreifer den Vorfall ihrerseits nicht öffentlich machen, was zu deutlich größeren Reputationsschäden führen kann.“

 

Laden Sie den kompletten State of Cybersecurity: 2024 Trends Report von Arctic Wolf herunter unter arcticwolf.com

 

Arctic Wolf®, a global leader in security operations, today published findings from its annual State of Cybersecurity: 2024 Trends Report, based on a global survey the company commissioned from Sapio Research of over 1,000 senior IT and cybersecurity decision-makers from over fifteen different countries.

The State of Cybersecurity: 2024 Trends Report provides security executives and practitioners with insights into the current and future state of the cybersecurity landscape so they can help their organizations deliver positive security outcomes in an ever-evolving threat environment and remain on the forefront of cyber defense.

Key findings from the report include:

  • Business Email Compromise (BEC) Now Top Method of Attack:Almost three quarters (70%) of organizations were the targets of attempted BEC attacks in the last year, with almost a third (29%) of these targets becoming victims of one or more successful BEC occurrences.
  • Successful Data Exfiltration Dominates Rampant Ransomware Attacks: Nearly half (45%) of respondents claim their organization suffered a ransomware attack in the last 12 months, an increase from last year,with the majority (86%) of those attacks including successful data exfiltration.
  • Breach Disclosure Regulations Are Forcing Transparency: Two thirds (66%) of organizations that suffered a data breach in the last year chose to publicly disclose information regarding their incidents, while a third (30%) only disclosed their breaches to impacted parties.
  • Cyber Insurance Is the New Table Stakes in Risk Management:Cyber insurance demand and adoption is widespread, with an exceedingly small fraction (5%) of organizations deciding not to acquire coverage. Of the remaining organizations surveyed, the majority (66%) have an active cyber insurance policy, while a near additional third (29%) are in the process of obtaining or planning to obtain a policy this year.
  • With Rise of Generative AI, Usage Policies Are a Priority for Organizations: A staggering majority of organizations (94%) either currently have or plan to implement adoption and usage policies around generative AI and large language models (LLM) tools this year.

“This year’s insights highlight the increasing sophistication of threat actors and the realities of cyber incidents for organizations all around the world. Attackers are focusing on the human element, as evident with the overwhelming targeting via business email compromise. No matter the method of intrusion, the stakes are even higher for business leaders as most successful ransomware attacks involve data exfiltration,” said Ian McShane, vice president, Managed Detection and Response (MDR), Arctic Wolf. “While we are encouraged by the increased adoption of cyber insurance and incident response readiness programs, it is clear that there is still work to be done to overcome perennial challenges for cybersecurity leaders, including the increased financial and productivity losses due to ransomware.”

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner