Sophos Phish Threat

Crime-as-a-Business: Phishing ist Unternehmensalltag

Der steile Aufstieg von Phishing-Angriffen in den letzten Monaten war Grund genug für das Unternehmen Sophos, diese Form der Cyberkriminalität einmal näher zu untersuchen. Wir haben die Ergebnisse für Sie zusammengefasst:

Ausgefuchste Taktiken in Tateinheit mit penetrantem Auftreten machen die neue Qualität von Phishing-E-Mails aus. Die Angreifer haben die Vorteile von Malware-as-a-Service (MaaS) entdeckt – ein Cousin von Ransomware-as-a-Service (RaaS), beide wohnhaft im Dark Web – um Effizienz und Volumen dieser Attacken zu steigern. Lieblings-Ziel: die Mitarbeiter. Die aktuelle Forschung zeigt, die beste Verteidigung gegen Phishing-Attacken ist eine duale Strategie:

  1. Einsatz moderner Sicherheits-Technologien
  2. Sensibilisierung der Mitarbeiter für Angriffswege und Verhalten

Tägliche Angriffe bei 41 Prozent der Unternehmen

Cyberkriminelle erlangen mittlerweile mit Phishing nicht nur sensible Bankdaten sondern auch andere wertvolle User-Informationen oder gar Systemzugriff. Angesichts des exorbitant gestiegenen Volumens, angefeuert durch Dark-Web-Angebote wie kostenlose Phishing-Bausätze und Phishing-as-a-Service (PaaS), lässt sich feststellen: Phishing ist Big Business und täglicher Bestandteil des Geschäftslebens. 41 Prozent der IT-Fachleute geben an, dass  ihre Organisation zumindest täglich Phishing-Angriffe erwartet, 77 Prozent rechnen monatlich damit.

Phishing ist Big Business

Das Phishing-System nährt dank seiner Dienstleistungsmentalität auch Kriminelle ohne jegliches IT-Verständnis. Ganze Kampagnen und dazu gehörige Kontrollpanels lassen sich im Dark Web erwerben. So bleibt noch Zeit fürs perfide Feintuning oder auch für weitere Ideen wie beispielsweise Business E-Mail Compromise (BEC) und die Businessauswertung. Die Klickrate von Phishing-E-Mails liegt bei 14 Prozent – sechsmal höher als bei gängigen Marketing-E-Mails (2,4 Prozent).

Fazit

Während die ersten Phishing-Wellen schnell durchschaubar waren, werden die neuen Angriffe immer authentischer und glaubwürdiger.

Die Top 3 der höchsten Phishing-Klickraten sind:

  • einfache, Aufgaben-basierte Betreffzeilen, wie „[JIRA] Eine Aufgabe wurde Ihnen zugewiesen“ (Klickrate 38,5 Prozent)
  • alltägliche Themen, wie „Meeting nächste Woche“ (29,1 Prozent)
  • Andeutung von Fehlverhalten, wie „Belästigungs-Achtsamkeits-Training“ (26,0 Prozent)

Um Mitarbeiter dafür zu sensibilisieren, bietet GODYO zusammen mit Sophos zu diesem Zweck eine effektive Phishing-Angriffssimulations- und Schulungslösung an. Wir modifizieren Phishing-Mails entsprechend Ihrer Unternehmensstruktur, simulieren einen Phishingangriff und analysieren, wie Ihre Mitarbeiter darauf reagieren – werden z. B. Anhänge und Links geöffnet oder Daten preisgegeben. Das Verhalten Ihrer Mitarbeiter kann nach verschiedenen Kriterien ausgewertet und auf Wunsch mit einem webbasierten Training verbunden werden. Die Simulation hilft Ihren Mitarbeitern einen Phishing-Angriff zu  erkennen und ohne echtes Risiko aus den Fehlern zu lernen.

Wenn eine Phishing-Sensibilisierung Ihrer Mitarbeiter für Sie eine interessante Option ist – sprechen Sie uns an, wir beraten Sie gern!

Wie dürfen wir Ihnen beim Thema "Sophos Phish Threat" weiterhelfen?

4 + 0 = ?

GODYO Netzwerk und IT-Security Portfolio

Performantes WLAN, zuverlässige LAN-Infrastruktur, sichere Firewall / Mail Gateway, bedarfsgerechte Endpoint-Security – wir beraten Sie gern.

weitere ausgewählte Blogartikel

GODYO Monitoring Webinar

Optimale Überwachung Ihrer IT-Systeme und -Services mit GODYO Monitoring

Störungen der IT-Infrastruktur können negative Auswirkungen auf den Geschäftsbetrieb haben. Die professionelle Überwachung der eigenen IT-Landschaft hilft, Risiken im operativen Bereich zu minimieren und das IT-Management strategisch zu unterstützen.

Steigern Sie Ihren Erfolg mit SAP HANA und HPE

Steigern Sie Ihren Erfolg mit SAP HANA

Was ist SAP HANA bzw. SAP S/4 HANA? SAP HANA bildet die Grundlage / Backend für SAP S/4 HANA, welches auf einem spaltenbasierten, relationalen Datenbankmanagementsystem (RDBMS) basiert. Welche Aufgaben SAP HANA für Ihr Unternehmen erledigt, richtet sich voll und ganz nach Ihren Anforderungen. Bezüglich Datentypen stehen Ihnen keine Restriktionen im Weg. Installieren Sie HANA-fähige SAP-Anwendungen […]

HPE Synergy Blog

HPE Synergy – die treibende Kraft der Idea Economy

Für den Weg von traditionellen Betriebsumgebungen zum „New Style of Business“ bedarf es einer neuen Kategorie von Infrastruktur. Aktuell befinden wir uns in der Idea Economy (zu Deutsch: Ideenwirtschaft). Aus Ideen entstehen neue Produkte, Services, Anwendungen oder ganze Branchen. Die Gefahr, eine Marktchance zu verpassen, ist allgegenwärtig. Teilweise werden Szenarien deutlich, in denen neue Ideen […]

HPE 3PAR Storage Vorteile

HPE 3PAR – bahnbrechende Schnelligkeit, fairer Preis

HPE 3PAR StoreServ ist die Nummer 1 Führend im All-Flash-Array Bereich und branchenweit die Nummer 11 für Midrange-Speicherarrays. Tausende Kunden konnten bereits dank der nachhaltigen Architektur ihre komplexen Speichersysteme modernisieren. Unabhängig davon, ob Sie sich für Midrange, Enterprise oder All-Flash entscheiden, mit der HPE 3PAR können Sie bei wenigen Terrabytes beginnen. Genießen Sie dadurch die Vorteile […]

HPE Nimble Storage All-Flash-Arrays

HPE Nimble Storage All-Flash-Arrays

Eine Kombination aus Flash-optimierter Architektur und HPE Infosight Predictive Analytics ermöglichen einen schnellen und zuverlässigen Zugriff auf Ihre Daten mit 99,9999% Verfügbarkeit. Aufgrund ihrer Cloudfähigkeit sind die Arrays sehr einfach bereitzustellen. Für eine Datenmobilität in der Cloud sorgt HPE Cloud Volumes.

DSGVO konforme Kommunikation in Unternehmen

DSGVO-konforme Digitalisierung der Kommunikation

Am 25. Mai 2018 tritt die Datenschutzgrundverordnung (DSGVO) europaweit in Kraft. Das hat auch Auswirkungen auf Ihre Telefonie. Wir zeigen Ihnen, welche Kriterien Sie bei telefonischem Erstkontakt beachten müssen und womit Sie gesetzeskonform sicherstellen, dass Ihre Telefonanlage den Anforderungen standhält.

IT-Infrastruktur erneuern

IT-Infrastruktur erneuern

Sichere und störungsfreie IT-Infrastrukturen im Unternehmensalltag sind eine Grundbedingung für Produktivität und Wachstum. Viele veraltete und schwierig zu wartende Netzwerkstrukturen können mit steigenden Anforderungen nicht mehr mithalten. Die Folgen sind verheerend. Auch neue Bedrohungen wie WannaCry, Petya, Locky & Co. lähmen kurzerhand komplette IT-Infrastrukturen. Doch all diese mitunter häufig auftretenden Szenarien lassen sich verhindern. Setzen Sie […]

Mitarbeiter-Interview mit IT-Consultant Cornelius

Mitarbeiter-Interview mit unserem IT-Consultant Cornelius

Stell dich doch bitte kurz vor. Hi, mein Name ist Cornelius. Ich bin 32 Jahre alt, verheiratet, habe 2 Kinder und seit Januar 2018 bin ich bei der GODYO Enterprise Computing. Mein Praktikum war im Juli 2017.

Spectre & Meltdown – kurz zusammengefasst

Spectre und Meltdown – kurz zusammengefasst

Durch diese Sicherheitslücken Spectre & Meltdown können Angreifer mittels Schadcode alle Daten auslesen, die der jeweilige Computer im Speicher / Cache verarbeitet. Demzufolge auch Passwörter, firmeninterne Daten, Schlüssel und beliebige Speicherinhalte. Auch Anti-Viren-Programme können dem derzeit nichts entgegensetzen. Soft- & Hardware-Hersteller sind gleichermaßen zum Handeln gezwungen und müssen ihre Firmware, Betriebssysteme oder auch Applikationen zeitnah aktualisieren.