Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Europa im Visier der Cyberkriminellen : BEC-Angriffe: Identitätsbetrug nimmt bedrohliche Ausmaße an

Der VIPRE "Email Threat Trends Report" hat einen signifikanten Anstieg der BEC-Angriffe im dritten Quartal 2024 verzeichnet. Unternehmen, vor allem in Europa, sehen sich zunehmend durch raffinierte Identitätsbetrugsmaschen bedroht, die CEOs und IT-Mitarbeiter imitieren.

Lesezeit 5 Min.

Der VIPRE Email Threat Trends Report für das dritte Quartal 2024 analysiert Bedrohungen und Taktiken, die Cyberkriminelle weltweit einsetzen, um Unternehmen anzugreifen und Sicherheitsbarrieren zu überwinden. Die Ergebnisse veranschaulichen, wie wichtig es ist, mehrschichtige Sicherheitslösungen, präventive Maßnahmen und gezielte Mitarbeiterschulungen zu kombinieren. Ein genauer Blick in die Analyse zeigt, welche Strategien Cyberkriminelle einsetzen und wie sich Unternehmen effektiv dagegen wappnen können.

Produktions- und Fertigungsindustrie besonders betroffen

Business E-Mail Compromise (BEC) ist im dritten Quartal 2024 die dominierende Angriffstaktik im Bereich der E-Mail-basierten Bedrohungen. Cyberkriminelle nutzen Identitätsbetrug und geben sich zunehmend erfolgreich als Führungskräfte oder wichtige Mitarbeiter aus dem IT-Bereich aus. Diese Masche ist in 89 Prozent aller BEC-Vorfälle die zentrale Vorgehensweise, wobei CEOs und IT-Mitarbeiter besonders häufig imitiert werden.

Die Produktions- und Fertigungsindustrie ist eines der wichtigsten Ziele solcher Angriffe. Die Zahl der BEC-Vorfälle ist hier von zwei Prozent im ersten Quartal auf zehn Prozent im dritten Quartal gestiegen – mit einem signifikant wachsenden Gefährdungspotenzial. Dies ist unter anderem auf die starke Nutzung mobiler Geräte in Produktionsumgebungen zurückzuführen. Viele Mitarbeiter agieren unter Termindruck und benötigen schnell Zugriff auf Unternehmenssysteme. In solchen Situationen sind Nutzer eher geneigt, unkritisch auf E-Mails zu reagieren und sie als sicher einzustufen.

BEC-Angriffe sind hochprofitabel, und der Schaden, den sie anrichten, übertrifft mittlerweile die Verluste durch Ransomware deutlich. BEC macht inzwischen 58 Prozent aller Phishing-Versuche aus – ein Anstieg von drei Prozentpunkten gegenüber dem Vorquartal. Setzt sich diese Tendenz fort, könnte das zu einem jährlichen Anstieg um bis zu zwölf Prozent führen. Die verwendeten Täuschungsmethoden sind äußerst raffiniert: Angreifer nutzen Social Engineering, um das Vertrauen der Mitarbeiter zu gewinnen und so Zahlungen auf falsche Konten umzuleiten oder sensible Informationen zu stehlen. Führungspersonal greift zumeist von mobilen Geräten und externen Netzwerken auf Firmenkonten zu. Das macht die Verlagerung auf diese Angriffstaktik strategisch nachvollziehbar.

URL-Weiterleitungen als vorherrschender Phishing-Trick: Sicherheitslösungen stoßen an ihre Grenzen

Phishing-Angriffe setzen vermehrt auf URL-Weiterleitungen, um Sicherheitsbarrieren zu umgehen. Diese Technik erlaubt es Angreifern, eine harmlose und vertrauenswürdige URL in einer E-Mail zu platzieren, die Nutzer auf eine bösartige Website weiterleitet. Im dritten Quartal entfielen 52 Prozent der Phishing-Vorfälle auf URL-Weiterleitungen – das spricht für die Effektivität dieses Ansatzes. Sobald die Nutzer auf der umgeleiteten Seite ankommen, werden sie auf häufig sorgfältig gestaltete Webseiten gelotst, die den Eindruck eines vertrauenswürdigen Anbieters erwecken. Das vermeintlich authentische Erscheinungsbild erhöht die Wahrscheinlichkeit, dass Betroffene sensible Daten preisgeben oder bösartige Dateien herunterladen.

Das verstärkte Aufkommen von URL-Redirection im Phishing zeigt, wie wichtig eine mehrschichtige Sicherheitsstrategie ist, zu der auch die Analyse von Links und Verhaltensmustern gehört. Traditionelle E-Mail-Filter stoßen hier an ihre Grenzen, denn die initiale URL weist keine verdächtigen Merkmale auf. Angreifer nutzen verstärkt die Kombination von sauberem Link und anschließender Umleitung, um den Filtermechanismen zu unterlaufen. Besonders für europäische Unternehmen, die strengen Datenschutzrichtlinien wie der DSGVO unterliegen, sind solche Angriffe besorgniserregend.

Veränderte Angriffsstrategien: Mehr manipulierte Anhänge

Malspam zeigt im dritten Quartal einen deutlichen Wandel, was den bevorzugten Modus Operandi anbelangt. Während im vorherigen Quartal schädliche Links vorherrschten, liegt der Anteil der E-Mails mit schädlichen Anhängen nun bei 64 Prozent, während auf Links lediglich 36 Prozent entfallen. Die Verschiebung demonstriert, dass Angreifer sich stetig an bestehende Verteidigungsmaßnahmen anpassen und gegebenenfalls auf neue Taktiken umsteigen. Manipulierte Anhänge in Form von LNK-, ZIP- und DOCX-Dateien sind nach wie vor besonders beliebt, weil sie oft unverfänglich wirken. Sicherheitslösungen erkennen diese Dateien oft erst dann, wenn sie geöffnet werden. Das erhöht die Gefahr einer erfolgreichen Infektion.

LNK-Dateien und Windows-Shortcuts sind eine raffinierte Methode, da sie den Benutzer auf eine bösartige Datei oder Anwendung leiten, ohne dass der Shortcut selbst verdächtig erscheint. Die im dritten Quartal 2024 beobachtete Zunahme solcher Anhänge könnte darauf hindeuten, dass Angreifer gezielt Schwachstellen in der E-Mail-Verteidigung ausnutzen, die auf Dateiformat- und Link-basierte Filterungen angewiesen sind. Besonders in Europa, wo viele Unternehmen und Regierungsstellen stark auf Windows-Umgebungen setzen, sind LNK-basierte Angriffe eine reale Bedrohung.

Redline ist die führende Malware-Familie bei Malspam

Redline führt das Ranking der Malware-Familien im dritten Quartal an. Die Schadsoftware hat sich auf den Diebstahl sensibler Informationen spezialisiert, einschließlich von Anmeldedaten, Zahlungsinformationen und Wallet-Daten von Kryptowährungen. Redline wird typischerweise über Phishing-E-Mails oder infizierte Websites verbreitet und kann die kompromittierten Systeme vollständig übernehmen. Ein typisches Szenario besteht darin, dass die Malware über eine zunächst unschädlich erscheinende PDF-Datei eingeschleust wird. Die aber enthält einen bösartigen Link, über den letztlich die eigentliche Redline-Software installiert wird.

Redline extrahiert gezielt Daten in Netzwerken, die als besonders schützenswert gelten, verbreitet sich über verschiedene Kanäle und passt sich an die Sicherheitsmechanismen in Unternehmen an. Im Idealfall sollte eine Sicherheitslösung deshalb neben Link- und Attachment-Überprüfungen auch verhaltensbasierte Analysen bereitstellen.

Robuste Sicherheitslösungen und Mitarbeiterschulungen

Die Ergebnisse des Q3-Reports demonstrieren, wie dringend es ist, robuste E-Mail-Sicherheitsmaßnahmen einzuziehen. Angesichts der stetig steigenden Zahl von Cyberangriffen und der Tatsache, dass sich die verwendeten Taktiken kontinuierlich verändern, ist es wichtig, die Belegschaft weiterhin zu sensibilisieren. Gerade in Hinblick auf die bevorstehenden Feiertage, eine traditionelle Hochphase für Cyberkriminalität, wächst der Bedarf an sicheren Systemen und informierten Mitarbeitern gleichermaßen.

E-Mail-basierte Bedrohungen wie BEC und Phishing betreffen gerade europäische Unternehmen, da diese oft eine höhere Anzahl externer Kommunikationspartner haben und so ein größeres Angriffspotential bieten. Eine vorausschauend konzipierte Cybersicherheitsstrategie sollte daher neben technischem Schutz auch auf regelmäßige Mitarbeiterschulungen setzen, um das Bewusstsein für aktuelle Bedrohungen zu schärfen.

Wachsende Bedrohung durch BEC und Phishing verlangt nach angepassten Sicherheitsstrategien

Die Ergebnisse des VIPRE Email Threat Trends Report für das dritte Quartal 2024 belegen, dass die Bedrohungen durch E-Mail-basierte Angriffe kontinuierlich wachsen und dabei immer ausgeklügelter werden. Besonders der Anstieg von BEC-Angriffen und die verstärkte Nutzung von URL-Weiterleitungen machen deutlich, wie Cyberkriminelle Sicherheitsmechanismen geschickt umgehen, um sensible Informationen abzugreifen und finanziellen Schaden zu verursachen. Mit dem gezielten Einsatz manipulierter Anhänge, die zunehmend traditionelle Links als Angriffsvektor ersetzen, stoßen herkömmliche Abwehrmechanismen an ihre Grenzen.

Umfassende, mehrschichtige Sicherheitsstrategien sind unerlässlich geworden. Die Kombination aus technischen Schutzmaßnahmen mit regelmäßigen, praxisnahen Schulungen der Mitarbeiter kann das Risiko einer erfolgreichen Attacke deutlich senken. Eine proaktive Sicherheitsstrategie schützt nicht nur vor aktuellen Bedrohungen, sondern bildet auch die Grundlage dafür, zukünftigen Angriffstechniken gewachsen zu sein.

 

Autor: Michael Senn, VIPRE Security Group