Phishing betrifft nicht mehr nur E-Mails - auch Social Media werden nicht verschont - Akamai

 
WEITER LESEN
Phishing betrifft nicht mehr nur E-Mails - auch Social Media werden nicht verschont - Akamai
WHITEPAPER

Phishing betrifft nicht mehr

            nur E-Mails – auch Social

            Media werden nicht verschont
Phishing betrifft nicht mehr nur E-Mails - auch Social Media werden nicht verschont - Akamai
Zusammenfassung
Trotz jahrelanger Publicity und Millionen von Dollar für Mitarbeiterschulungen ist Phishing nach wie
vor die größte Bedrohung für Unternehmen.1 Sage und schreibe 93 % aller IT-Sicherheitsverletzungen
sind das direkte Ergebnis einer Form von Phishing2 und 34 % aller Phishing-Angriffe richten sich gezielt
gegen Unternehmen.3 Mitarbeiter geben Cyberkriminellen tagtäglich unabsichtlich persönliche und
Unternehmensinformationen preis.

Außerdem erweitern die Angreifer ihre Netze jetzt noch mehr.
                                                                                           Früher
Kriminelle beschränken sich nicht mehr auf E-Mails, sondern nutzen
beliebte soziale Netzwerke, Instant Messaging-Anwendungen und
Online-Filesharing-Services aus. Facebook, Slack, Microsoft Teams,
Dropbox, Google Docs und andere gängige Plattformen dienen
Kriminellen als Einstiegspunkt in Unternehmensnetzwerke. Diese
Kanäle sind äußerst persönlich und Austausch und Verbreitung von                            Heute
Informationen werden gefördert, sodass sich Phishing exponentiell
ausbreiten kann.

Ein einziger Satz gestohlener Anmeldedaten reicht bereits aus,
damit Kriminelle Zugriff auf das Unternehmensnetzwerk erhalten.
Hier können sie sich dann lateral bewegen, um die sprichwörtlichen
Kronjuwelen eines Unternehmens zu finden und zu stehlen.

Mit herkömmlichen Sicherheitskontrollen in Unternehmen lassen sich diese Risiken nur in begrenztem
Umfang mindern. Mitarbeiter sind heute mobil und auf eine Vielzahl von Standorten verteilt. Sie
können von ihren Arbeitsgeräten aus auf persönliche E-Mails und Konten in sozialen Netzwerken
zugreifen, wobei nur eine geringfügige Überwachung durch IT-Abteilungen erfolgt. Und wenn
Mitarbeiter über Mobilgeräte auf Social Apps zugreifen, befinden sie sich außerhalb des Governance-
Bereichs des Unternehmens.

Wachsamkeit allein reicht da leider nicht aus. Sobald Sicherheitsexperten eine Form von
Phishingangriff vereiteln, taucht bereits eine weitere auf. Es ist ein Katz- und-Mausspiel, wobei die
Kriminellen raffiniert und zielgerichtet arbeiten und jede Menge Geduld haben. Sie suchen ständig
nach Möglichkeiten, um die in Unternehmen vorhandenen Sicherheitsmaßnahmen auszutricksen.

Schlimmer noch: Cyberkriminelle können problemlos gebrauchsfertige Phishing-Kits auf Darknet-
Websites erwerben. Diese Toolkits bieten Betrügern alles Notwendige, um schnell gefälschte
Webseiten zu erstellen und böswillige Kampagnen über E-Mail und soziale Kanäle zu starten –
und das alles mit Blick auf ein Eindringen in Unternehmen.

Auch gelangen immer mehr Phishing-E-Mails an den E-Mail-Sicherheitssystemen von Unternehmen
vorbei.4 In den meisten modernen Unternehmen sind zwar Schutzmaßnahmen vorhanden, aber diese
Gateways und Filter sind bei Weitem nicht perfekt. Sie mögen zwar effizient sein, doch es ist gar keine
gute Idee, sich bei solchen Angriffen auf eine einzige Verteidigungslinie zu verlassen.

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                       1
Phishing betrifft nicht mehr nur E-Mails - auch Social Media werden nicht verschont - Akamai
Angesichts dieser Herausforderungen benötigen Unternehmen heute einen neuen Ansatz bei
der Unternehmenssicherheit. Nämlich eine Mentalität des „Zero Trust“: Vertrauen Sie nichts und
niemandem, überprüfen Sie alles und führen Sie ständige Kontrollen durch. Jede Zugriffsanforderung
muss authentifiziert und autorisiert sein und darf selbst dann nur vorübergehend gewährt werden.

Ein fortschrittlicher, cloudbasierter Echtzeit-Schutz vor Bedrohungen ist für diese Sicherheitstransformation
entscheidend. Dadurch werden Unternehmen in die Lage versetzt, mit der heutigen, sich ständig
weiterentwickelnden Bedrohungslandschaft Schritt zu halten, einschließlich der in diesem Whitepaper
untersuchten Social Phishing-Phänomene.

Geschäftliche Auswirkungen von Phishing
Unternehmen auf der ganzen Welt melden, dass Phishing-Versuche die Hauptursache für
Sicherheitsverstöße sind. Sage und schreibe 93 % sind das direkte Ergebnis einer Form von Phishing.5

   Präsenz und Effektivität von Phishing sind unglaublich:

   •   Eine von 99 E-Mails ist ein Phishing-Angriff, bei dem schädliche Links und Anhänge als
       Hauptvektor verwendet werden.6

   •   52 % der erfolgreichen E-Mail-Angriffe führen dazu, dass die jeweiligen Opfer innerhalb einer
       Stunde klicken – und 30 % sogar innerhalb von 10 Minuten.7

   •   Jeden Monat kommen fast 1,5 Millionen neue Phishing-Websites auf.8

   •   83 % der InfoSec-Experten haben im Jahr 2018 selbst Phishing-Angriffe erlebt.9

Das dürfte keine Überraschung sein. Für Cyberkriminelle ist es sehr viel einfacher, sich mit den
gestohlenen Informationen eines Mitarbeiters beim Unternehmensnetzwerk anzumelden, als sich
in ein Unternehmen einzuhacken. Nur ein einziger Satz kompromittierter Anmeldedaten reicht aus,
damit ein Angreifer Zugang erhält und Fuß fassen kann. Nach dem ersten Eindringen kann sich der
Kriminelle schnell lateral im Netzwerk bewegen, um die wertvollsten Ressourcen zu identifizieren und
letztendlich zu stehlen.

   Und die Auswirkungen sind erschreckend:

   •   Die durchschnittlichen Kosten eines Phishing-Angriffs für ein mittelständisches Unternehmen
       belaufen sich auf 1,6 Millionen US-Dollar.10

   •   Ein Drittel aller Kunden beendet die Geschäftstätigkeit mit einem Unternehmen, bei dem eine
       Cybersicherheitsverletzung auftritt11

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                         2
Phishing betrifft nicht mehr nur E-Mails - auch Social Media werden nicht verschont - Akamai
Social Phishing: das Netz wird weiter ausgeworfen
         Soziale Netzwerke, Messaging-Apps und Filesharing-Services sind allesamt auf ein gewisses Maß an
         Vertrauen angewiesen. Dadurch werden soziale Medien zu idealen Angriffsvektoren. Cyberkriminelle
         nutzen dieses Vertrauen und die Gemeinschaft dieser Plattformen und verleiten Nutzer dazu,
         schädliche Inhalte zu verbreiten. Die Anzahl der Phishing-Angriffe in sozialen Medien stieg im
         ersten Quartal 2019 um mehr als 70 % an.12

         Eine gängige Praxis im Lebenszyklus eines Phishing-Angriffs besteht darin, einen Schritt einzufügen,
         bei dem das Opfer einen Link – die gefälschte oder manipulierte Website-URL – in seinen sozialen
         Netzwerken teilen muss. Da der Link von einem seriösen oder bekannten Kontakt stammt, fallen die
         sozialen Kontakte des Opfers meist schnell selbst auf den Betrug herein. So verbreitet sich das falsche
         Vertrauen in ein gefährliches Cyberziel immer weiter.

                                                     In seinem Whitepaper „Eine neue Ära des Phishing: Spiele,
                                                     soziale Netzwerke und Preise“ hat der Akamai-Sicherheitsforscher
                                                     Or Katz untersucht, wie Social Phishing-Kampagnen Wettbewerbe
                                                     und Prämien ausnutzen, um schädliche Links bereitzustellen.13
                                                     Unechte Preise und gefälschte Werbeaktionen sind als
                                                     legitime Chancen getarnt und tragen zu einer weiteren
                                                     Verbreitung bei. Dadurch werden Umgebungen geschaffen,
                                                     in denen die Opfer zur Offenlegung persönlicher und
                                                     geschäftlicher Informationen verleitet werden.

                                                     Angesichts der zunehmenden Anzahl und Popularität
                                                     sozialer Kanäle haben Cyberkriminelle immer mehr
                                                     Möglichkeiten, ihre Opfer zu erreichen.

                                                     Forbes meldet, dass Kriminelle jetzt Instant Messaging-
                                                     Services wie Slack, Skype, Microsoft Teams und Facebook
                                                     Messenger nutzen, um neue Opfer zu gewinnen und
                                                     ihre Kampagnen zu erweitern.14 Bei diesen auf soziale
Gefälschte Spiele und Preise dienen                  Netzwerke gerichteten Angriffen werden vielfach
         häufig als Köder.                           die gleichen Methoden wie beim E-Mail-Phishing
                                                     eingesetzt – Identitätswechsel, Ausnutzen von impliziertem
                                                     Vertrauen und schädliche Links –, nur eben über die
                                                     Kommunikationsplattformen der nächsten Generation.

         Laut CSO erfolgen Phishingangriffe zunehmend über Online-Filesharing- und Tools für die
         Zusammenarbeit, wie z. B. Microsoft OneDrive, Google Docs, SharePoint, WeTransfer, Dropbox
         und ShareFile.15 Manchmal ist die Malware in Dateien enthalten. Bisweilen sind diese Angriffe Teil
         eines umfassenderen Phishing-Programms, mit dem Bilder, Dokumente und zusätzliche Materialien
         übertragen und dann darin aufbewahrt werden, was wiederum dazu beitragen kann, das Programm
         für Zielpersonen und E-Mail-Scanner in Unternehmen zu legitimieren.

         Fiktive Nutzer sozialer Medien sind ein weiteres Element bei solchen Angriffen. Sie werden auf einer
         Website als integriertes Plugin für soziale Netzwerke angezeigt und geben oft Empfehlungen. Das
         Opfer sieht dabei eigentlich eingebetteten JavaScript-Code auf einer gefälschten Phishing-Website,
         auf der bereits erstellte soziale Konten angezeigt werden. Diese gefälschten Personen dienen als
         Beweis dafür, dass andere (nicht vorhandene) Preise gewonnen haben. Dadurch wird die Teilnahme
         an dem Programm gefördert.

         Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                       3
Phishing betrifft nicht mehr nur E-Mails - auch Social Media werden nicht verschont - Akamai
Social Phishing-Kampagnen, die speziell über Mobilgeräte
gestartet werden, sind besonders schwer zu verhindern.
Zusätzlich zu den anerkannten Sicherheitsmängeln von
Mobilgeräten verfügt die mobile Nutzeroberfläche nicht über
die zur Identifizierung von Phishing-Angriffen erforderlichen
Details, z. B. das Bewegen des Mauszeigers über Hyperlinks,
um das Ziel anzuzeigen. Daher fallen mobile Nutzer dreimal
häufiger auf Phishingbetrug herein.16

Phishing-Taktiken werden immer
spitzfindiger
Moderne Kriminelle sind hartnäckig und verwenden
vielfältige gezielte Aktivitäten, um die Sicherheitsmaßnahmen
in Unternehmen zu umgehen. Der Schutz vor Phishing-
Kampagnen ist wie ein sich ständig weiterentwickelndes
Wettrüsten. Sobald Sicherheitsexperten einen Angriff
abwehren, passen die Cyberkriminellen ihre Techniken
entsprechend an.
                                                                             Legitime Geschäftstools werden
Ein aktuelles Beispiel: Angreifer haben eine
Sicherheitsanfälligkeit entdeckt, durch die sie die
                                                                          zunehmend ausgenutzt.
vorhandenen E-Mail-Sicherheitsprotokolle von Microsoft
Office 365 umgehen konnten. Sie verschleierten die Phishing-
URL, indem sie Zeichen mit einer Breite von Null in die URL
einbetteten. Damit konnten die kompromittierten E-Mails die URL-Reputationsprüfung von Microsoft
und den URL-Schutz durch sichere Links umgehen.17 Nutzer erhielten die E-Mail mit dem gefälschten
Phishing-Link, anstatt dem von Microsoft gehosteten Link.

Die Anti-Phishing Working Group verzeichnete in ihrem kürzlich veröffentlichten Phishing Activity
Trends Report einen Anstieg bei der Verwendung der URL-Umleitung. Angreifer platzieren
Redirectors sowohl vor der Landingpage der Phishing-Website, als auch nach der Übermittlung der
Anmeldedaten. Dadurch wird verhindert, dass die Phishing-URL über die Feldüberwachung der
Webserver-Protokollweiterleitung erkannt wird.18

Weitere Beispiele für hoch entwickeltes und einfallsreiches Phishing sind:

   •   Die „Industrialisierung“ von Phishing durch die zunehmende Popularität kommerzieller
       Phishing-Kits

   •   Einsatz von Google Translate zum Verschleiern einer URL, die mit einer gefälschten Site zum
       Scraping von Google-Anmeldedaten verknüpft ist19

   •   Verwendung der SSL-Verschlüsselung auf einer Phishing-Webseite, um einer Phishing-E-Mail
       Glaubwürdigkeit zu verleihen20

Auch die Programme zur Kompromittierung von Business-E-Mails (BEC) werden immer beliebter.
Kriminelle senden Phishing-E-Mails von kompromittierten seriösen Konten, häufig Microsoft Office
365-Konten. Da die Absender echt sind, wird diese Kommunikation nicht durch Filter blockiert.
Zwischen dem 4. Quartal 2017 und dem 4. Quartal 2018 stiegen solche Betrugsversuche um 476 %
an21, was 2018 zu Verlusten in Höhe von 1,2 Milliarden US-Dollar führte.22

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                  4
Phishing betrifft nicht mehr nur E-Mails - auch Social Media werden nicht verschont - Akamai
Phishing-Kits: Die Industrialisierung von Phishing
Durch massenproduzierte Phishing-Kits mit Vorlagen ist es einfacher als je zuvor, schnell
Betrugskampagnen zu erstellen und zu starten. Diese Kits werden im Darknet verkauft und bieten
Betrügern in der Regel alles, was für Angriffe erforderlich ist: Grafiken und Webdesigntools,
Platzhalterinhalte sowie Massen-E-Mails oder andere Verteilungssoftware.

Steve Ragan, Sicherheitsforscher bei Akamai, beschreibt diese Toolkits in seinem Artikel für CSO:

           [Sie sind] die Webkomponente oder das Backend für einen Phishing-Angriff. In
           den meisten Fällen ist dies der letzte Schritt, bei dem der Kriminelle eine bekannte
           Marke oder Organisation repliziert hat. Nach dem Laden des Kits werden legitime
           Websites imitiert, z. B. die von Microsoft, Apple oder Google“.23

Zehntausende solcher Kits sind derzeit erhältlich. Sie werden von Kriminellen mit einer Mischung aus
HTML und PHP entwickelt und dann auf kompromittierten Webservern gespeichert. Die Programme
laufen normalerweise nur 36 Stunden lang, bevor sie erkannt und entfernt werden.

Ursprünglich wurden Phishing-Kits zum Verkauf angeboten, inzwischen sind sie aber zunehmend
kostenlos erhältlich. Bei diesen „kostenlosen“ Phishing-Kits sind jedoch häufig die Autoren der Toolkits
implizite Empfänger. Somit werden gephishte Informationen nicht nur vom Toolkit-Käufer erfasst,
sondern auch vom ursprünglichen Ersteller.24 Wie heißt es so schön: Eine Krähe hackt der anderen
kein Auge aus.

Die Forscher von Akamai haben kürzlich die Aktivitäten von mehr als 300 Phishing-Kampagnen
verfolgt, die alle dasselbe Phishing-Kit verwenden, um mehr als 40 kommerzielle Marken
auszunutzen.25 Jeder Betrug beginnt mit einem Quiz aus drei Fragen zu einer bekannten Marke.
Unabhängig von der gewählten Antwort „gewinnt“ das Opfer immer.

Da diese Phishing-
Kampagnen auf demselben
Toolkit basieren, werden
Funktionen und Features
gemeinsam genutzt, wie
rechts dargestellt.

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                    5
Diese Kampagnen auf Toolkit-Basis machen sich den vertrauenswürdigen Ruf bekannter Marken
zunutze. Sie weisen zwar ähnliche Ursprünge und Eigenschaften auf, konnten aber leicht auf andere
Quizfragen in verschiedenen Sprachen angepasst werden. Viele der betroffenen Marken waren
Fluggesellschaften, doch der Missbrauch ist weit verbreitet. Kriminelle lieben auch Marken in den
Bereichen Einzelhandel, Deko-Artikel, Vergnügungsparks, Fast Food, Restaurants und Cafés.

Viele dieser gefälschten Seiten aus dem Phishing-Kit richten sich an Kunden, die den Angriff dann
unbeabsichtigt in ihr Unternehmensnetzwerk übertragen. Auch speziell auf Unternehmensnutzer
zugeschnittene Kits sind allgemein verfügbar. Diese Toolkits wurden zur Erstellung der folgenden
Imitationen von Microsoft Office 365- und SharePoint-Anmeldeseiten verwendet:

Reichen E-Mail-Filter und -Gateways als Abwehr?
Unternehmen verfügen in der Regel über eine Art der E-Mail-Filter, entweder als dedizierter Service
oder als Ergänzung zu Microsoft Office 365 oder Google G Suite. Diese Produkte sorgen dafür, dass
herkömmliche Spam-, Phishing- und schädliche E-Mails nicht an die Endnutzer geleitet werden. Aber
sie sind bei Weitem nicht perfekt.

Im neuesten Email Security Risk Assessment meldet das E-Mail-Management-Unternehmen Mimcast,
dass infizierte Kommunikation immer häufiger an den derzeitigen E-Mail-Sicherheitssystemen
vorbeigeschleust wird. Das Unternehmen untersuchte 28.407.664 zugestellte E-Mails, von denen
463.546 schädliche URLs enthielten. Anders ausgedrückt: Eine von 61 Phishing-E-Mails erreicht den
gewünschten Empfänger.26

Da Phishing-Kits einfach und kosteneffektiv sind und der Betrug leicht über soziale Netzwerke
verbreitet werden kann, sind Cyberkriminelle in der Lage, erfolgreich kurzlebige Phishing-Kampagnen
zu planen und durchzuführen. Das Threat Research Team von Akamai hat festgestellt, dass solche
kurzlebigen Angriffe eine Reihe einzigartiger Herausforderungen darstellen.

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                   6
Datentraffic muss die Phishing-Domain erreichen und eine Verhaltensänderung aufweisen, um
erkannt zu werden. Bis Sicherheitsteams diesen nicht autorisierten Datentraffic beobachtet, die URL
analysiert, sie in eine Bedrohungsliste aufgenommen und die aktualisierte Bedrohungsliste an Kunden
weitergeleitet haben, ist die Phishing-Kampagne bereits beendet. Sie hat ihren Zweck erfüllt und die
schädliche URL ist deaktiviert, wahrscheinlich durch die Kriminellen selbst oder vielleicht durch den
rechtmäßigen Eigentümer der Website, auf der die kompromittierte URL gehostet wurde.

Diese Erkennungslücke stellt eine erhebliche Bedrohung für Unternehmen dar.

                                                         URL erkannt
     Traffic an URL

                                                                                                   URL in Blacklist
                                                                                                   aufgenommen

                                    T = Tage/Monate                           T = Stunden

               URL erstellt                           Phishing-Kampagne beginnt             URL deaktiviert

                                                                  Zeit

Das heutige Roaming von Unternehmensgeräten und die BYOD (Bring Your Own Device)-Initiative
sind weitere Schwachstellen. Eine auf mehrere Standorte verteilte und mobile Belegschaft bedeutet,
dass herkömmliche Sicherheitsmechanismen in Unternehmen immer weniger ausreichen. Persönliche
Geräte, die sich mal innerhalb, mal außerhalb des Unternehmensnetzwerks befinden, können auf
private E-Mail-Konten zugreifen, die nicht durch die E-Mail-Gateways und -Filter des Unternehmens
geschützt sind. Da die Grenze zwischen professionellen und privaten Geräten und dem Zugriff darüber
immer weiter verschwimmt, wird sich diese Bedrohung in Zukunft noch verstärken.

                        Mitarbeiter, die auf Phishing oder andere Betrugsmaschen
                         hereinfallen, sind die gefährlichste Insider-Bedrohung.27

                      42%                                                         26%
                      an unschuldigen Mitarbeitern                        der Mitarbeiter nutzen Geräte für
                           werden überlistet                              Arbeit und persönlichen Gebrauch

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                                   7
Wie bereits erwähnt, ist E-Mail nicht die einzige Möglichkeit, einen Phishing-Angriff zu starten und
schädliche Links zu verbreiten.

Um diese raffinierten Phishing-Angriffe zu erkennen, zu blockieren und abzuwehren, benötigen
Unternehmen eine zusätzliche Sicherheitsebene, die den gesamten Datentraffic aller Geräte im
Netzwerk überwacht.

Fazit
Die Phishing-Landschaft entwickelt sich rasant weiter. Industrialisierte Phishing-Kits sowie die Nutzung
sozialer Netzwerke und anderer Verteilungskanäle als E-Mail sind die neue Normalität. Diese alarmierende
Entwicklung wird noch weiter verschärft, da Geräte im Roaming-Betrieb verwendet werden und Nutzer
in der Regel über Mobilgeräte auf soziale Netzwerke und Messaging-Anwendungen zugreifen. Diese
sind in der Regel das schwächste Glied in der Sicherheitsstruktur eines Unternehmens.

Um diesen Trend erfolgreich zu bekämpfen, müssen moderne Unternehmen ein Zero Trust-Modell
einführen. Das Unternehmensmotto in puncto Sicherheit sollte folgendermaßen lauten: Vertrauen Sie
nichts und niemandem, überprüfen Sie alles und führen Sie ständige Kontrollen durch. Jede einzelne
Zugriffsanforderung im Unternehmen muss authentifiziert und autorisiert werden und selbst dann darf
nur vorübergehend Zugriff möglich sein.

Mit cloudbasierten Sicherheitslösungen lässt sich auf einzigartige Weise ein Zero Trust-Framework
implementieren, da unabhängig vom Gerätetyp oder dem Ursprung einer Anforderung alle
Aktivitäten im Unternehmensnetzwerk überwacht werden können. Sie bieten die Transparenz des
Crowdsourcing: Verschiedenartiger Datentraffic mit begrenztem Umfang wird aggregiert, sodass
globale Echtzeitinformationen erfasst werden können. Diese Lösungen nutzen internetweite Muster,
um ein umfassenderes Bedrohungsbewusstsein zu erreichen.

Durch Beobachtung der Auswirkungen von Phishing-Kampagnen auf mehrere Unternehmen
lassen sich mit dem cloudbasierten Schutz Trends ermitteln, die ein einzelnes Unternehmen allein
möglicherweise nicht erkennen kann.

Enterprise Threat Protector von Akamai
Enterprise Threat Protector von Akamai identifiziert, blockiert und mindert gezielte Bedrohungen
durch Phishing-Kampagnen, Phishing-Kits, Malware, Ransomware, DNS-Datenextraktion und erweiterte
Zero-Day-Angriffe. Enterprise Threat Protector ist ein SIG (Secure Internet Gateway), mit dem Ihre
Sicherheitsteams gewährleisten können, dass Nutzer und Geräte unabhängig vom jeweiligen
Standort sichere Internetverbindungen herstellen können – ohne die Komplexität, die mit älteren
Sicherheitslösungen einhergeht.

            Weitere Informationen zu Enterprise Threat Protector und eine
               kostenlose Testversion finden Sie auf akamai.com/etp

                                           Weitere Informationen

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                    8
QUELLEN
1) https://nakedsecurity.sophos.com/2018/10/23/phishing-is-still-the-most-commonly-used-attack-on-organizations-survey-says/
2) 2018 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/dbir/
3) Interne Forschungsdaten von Akamai
4) „Email Security Risk Assessment“, Quarterly Report, Mimcast, März 2019. https://www.mimecast.com/globalassets/documents/whitepapers/esra-white-paper-march-
2019-v3.pdf
5) 2018 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/dbir/
6) Global Phish Report 2019 von Avanan, https://www.avanan.com/global-phish-report
7) The Human Factor 2018 Report, https://www.proofpoint.com/sites/default/files/gtd-pfpt-us-wp-human-factor-report-2018-180425.pdf
8) https://www.webroot.com/us/en/about/press-room/releases/nearly-15-million-new-phishing-sites
9) 2019 State of the Phish Report, https://info.wombatsecurity.com/hubfs/Wombat_Proofpoint_2019%20State%20of%20the%20Phish%20Report_Final.pdf
10) Enterprise Phishing Resiliency and Defense Report, https://cofense.com/wp-content/uploads/2017/11/Enterprise-Phishing-Resiliency-and-Defense-Report-2017.pdf
11) https://www2.deloitte.com/content/dam/Deloitte/uk/Documents/consumer-business/deloitte-uk-consumer-review-nov-2015.pdf
12) https://betanews.com/2019/05/02/social-media-phishing/
13) „Eine neue Ära des Phishing – Spiele, soziale Netzwerke und Preise“ von Or Katz, Akamai. https://www.akamai.com/de/de/multimedia/documents/report/a-new-era-in-
phishing-research-paper.pdf
14) „Four Phishing Attack Trends To Look Out For In 2019“ von Michael Landewe, Avanan. https://www.forbes.com/sites/forbestechcouncil/2019/01/10/four-phishing-
attack-trends-to-look-out-for-in-2019/#6a9fd5034ec2
15) „Cybercriminals Impersonate Popular File Sharing Services to Take Over Email Accounts“ von Asaf Cidon, CSO. https://www.csoonline.com/article/3274546/
cybercriminals-impersonate-popular-file-sharing-services-to-take-over-email-accounts.html
16) 2018 Mobile Phishing Report, https://info.lookout.com/rs/051-ESQ-475/images/Lookout-Phishing-wp-us.pdf
17) „Z-WASP Vulnerability Used to Phish Office 365 and ATP“ von Yoav Nathaniel, Avanan. https://www.avanan.com/resources/zwasp-microsoft-office-365-phishing-
vulnerability
18) „Phishing Activity Trends Report“ von der Anti-Phishing Working Group. http://docs.apwg.org/reports/apwg_trends_report_q3_2018.pdf
19) „Phishing Attacks Against Facebook / Google via Google Translate“ von Larry Cashdollar. https://blogs.akamai.com/sitr/2019/02/phishing-attacks-against-facebook-
google-via-google-translate.html
20) „Phishing Activity Trends Reports“ von der Anti-Phishing Working Group. http://docs.apwg.org/reports/apwg_trends_report_q3_2018.pdf
21) https://www.bleepingcomputer.com/news/security/business-email-compromise-attacks-see-almost-500-percent-increase/
22) „2018 Internet Crime Report“ vom Federal Bureau of Investigation, International Crime Compliant Center. https://www.ic3.gov/media/annualreport/2018_IC3Report.pdf
23) „What Are Phishing Kits? Web Components of Phishing Attacks Explained“ von Steve Ragan, CSO. https://www.csoonline.com/article/3290417/csos-guide-to-phishing-
and-phishing-kits.html
24) Interne Forschungsdaten von Akamai
25) „Quiz Phishing: One Scam, 78 Variations” von Or Katz, Akamai. https://blogs.akamai.com/sitr/2018/12/quiz-phishing-one-scam-78-variations.html
26) „Email Security Risk Assessment“, Quarterly Report, Mimcast, März 2019. https://www.mimecast.com/globalassets/documents/whitepapers/esra-white-paper-march-
2019-v3.pdf
27) https://www.idg.com/tools-for-marketers/2018-u-s-state-of-cybercrime/

Akamai stellt sichere digitale Erlebnisse für die größten Unternehmen der Welt bereit. Die Intelligent Edge Platform
umgibt alles – vom Unternehmen bis zur Cloud –, damit unsere Kunden und ihre Unternehmen schnell, intelligent und
sicher agieren können. Führende Marken weltweit setzen auf die agilen Lösungen von Akamai, um die Performance ihrer
Multi-Cloud-Architekturen zu optimieren. Akamai hält Angriffe und Bedrohungen fern und bietet im Vergleich zu anderen
Anbietern besonders nutzernahe Entscheidungen, Anwendungen und Erlebnisse. Das Akamai-Portfolio für Website- und
Anwendungsperformance, Cloudsicherheit, Unternehmenszugriff und Videobereitstellung wird durch einen herausragenden
Kundenservice, Analysen und Rund-um-die-Uhr-Überwachung ergänzt. Warum weltweit führende Unternehmen auf Akamai
vertrauen, erfahren Sie unter akamai.com, im Blog blogs.akamai.com oder auf Twitter unter @Akamai sowie @Akamai.
Unsere globalen Standorte finden Sie unter akamai.com/locations. Veröffentlicht: August 2019.

Phishing betrifft nicht mehr nur E-Mails – auch Social Media werden nicht verschont                                                                                 9
Sie können auch lesen