Zscaler ThreatLabz-Studie: Anstieg der Phishing-Angriffe um fast 50 Prozent mit Bildungswesen, Finanzen und Behörden am stärksten im Visier

Zscaler Deepen Desai

Jährlicher Phishing-Report zeigt neue Phishing-Kampagnen, die sich auf die steigende Nutzung von KI-Plattformen wie ChatGPT zurückführen lassen

Highlights

  • Weltweite Phishing-Angriffe stiegen 2022 um fast 50 Prozent im Vergleich zu 2021
  • Das Bildungswesen war mit einem Anstieg der Angriffe um 576 Prozent am häufigsten angegriffen, gefolgt von Finanzwesen und Behörden; dagegen nahmen Angriffe auf den Einzel- und Großhandel 67 Prozent ab, die im letzten Jahr das Ranking anführten
  • Die fünf Länder mit den meisten Angriffen waren die Vereinigten Staaten, das Vereinigte Königreich, die Niederlande, Kanada und Russland.
  • Zu den am häufigsten ausgenutzten Markennamen gehören Microsoft, Binance, Netflix, Facebook und Adobe
  • KI-Tools wie ChatGPT und Phishing-Kits haben erheblich zum Wachstum von Phishing beigetragen, da sie die technischen Einstiegshürden für Kriminelle senken und ihnen Zeit und Ressourcen sparen
  • SMS-Phishing (SMiShing) entwickelt sich weiter zu mehr Voicemail-bezogenem Phishing (Vishing) und lockt mehr Opfer zum Öffnen bösartiger Anhänge
  • Eine Cloud-native, proxy-basierte Zero-Trust-Architektur ist für Unternehmen von entscheidender Bedeutung, um sich gegen die sich weiterentwickelnden Phishing-Angriffe zu schützen

Zscaler, Inc. (NASDAQ: ZS), führender Anbieter von Cloud-Sicherheit, veröffentlicht die Ergebnisse seines 2023 ThreatLabz Phishing Reports. Der Report wertet 12 Monate globaler Phishing-Daten aus der weltweit größten Inline-Sicherheits-Cloud aus, um die neuesten Trends, aufkommende Taktiken und die Branchen und Regionen zu identifizieren, die am stärksten von Phishing-Angriffen betroffen sind. Laut dem jüngsten Report beruht die Mehrheit der modernen Phishing-Angriffe auf gestohlenen Anmeldeinformationen und zeigt die wachsende Bedrohung durch Adversary-in-the-Middle (AitM)-Angriffe und die zunehmende Nutzung des InterPlanetary File System (IPFS). Zudem beruhen mehr Angriffe auf Phishing-Kits, die von Schwarzmärkten bezogen werden oder KI-Tools wie ChatGPT zu Hilfe nehmen.

“Phishing ist nach wie vor eine der häufigsten Bedrohungsarten, die Cyberkriminelle für das Eindringen in die Infrastrukturen globaler Unternehmen nutzen. Von Jahr zu Jahr steigt die Zahl der Phishing-Angriffe, die immer raffinierter ablaufen. Bedrohungsakteure nutzen Phishing-Kits und KI-Tools, um hocheffektive E-Mail-, SMiShing- und Vishing-Kampagnen in großem Umfang zu starten“, so Deepen Desai, Global CISO und Head of Security bei Zscaler. „AitM-Angriffe, die durch das Wachstum von Phishing-as-a-Service unterstützt werden, ermöglichen es Angreifern traditionelle Sicherheitsmodelle, einschließlich der Multi-Faktor-Authentifizierung, zu umgehen. Um ihre IT-Umgebung zu schützen empfiehlt sich eine Zero-Trust-Architektur mit deren Hilfe Organisationen ihre Angriffsfläche deutlich minimieren können, und dadurch eine Kompromittierung verhindern oder die Auswirkungen im Falle eines erfolgreichen Angriffs reduzieren können.“

Der Anstieg neuer und ansteigender Bedrohungen wie ChatGPT 

Das Aufkommen neuer KI-Technologien wie ChatGPT hat es Cyberkriminellen erleichtert, bösartigen Code zu generieren, BEC-Angriffe (Business Email Compromise) durchzuführen und polymorphe Malware zu entwickeln, die es den Opfern erschwert, Phishing zu erkennen. Böswillige Akteure hosten ihre Phishing-Seiten auch zunehmend auf dem InterPlanetary File System (IPFS), einem verteilten Peer-to-Peer-Dateisystem, mit dem User Dateien in einem dezentralen Computernetzwerk speichern und gemeinsam nutzen können. Aufgrund des Peer-to-Peer-Netzwerkmodels ist es sehr viel schwieriger, eine im IPFS gehostete Phishing-Seite zu entfernen. Zudem entdeckte das Zscaler ThreatLabz-Team kürzlich eine groß angelegte Phishing-Kampagne, die Adversary-in-The-Middle-Angriffe beinhaltet. AiTM-Angriffe nutzen Techniken, mit denen herkömmliche Multi-Faktor-Authentifizierungsmethoden umgangen werden können.

Vishing oder Phishing-Kampagnen, die auf Sprachnachrichten basieren, haben sich aus SMS- oder SMiShing-Angriffen weiterentwickelt. Die Angreifer verwenden bei diesen Vishing-Angriffen echte Sprachfetzen der Geschäftsleitung unter verschicken Voicemails mit diesen aufgezeichneten Nachrichten. Dadurch werden die Empfänger unter Druck gesetzt, Aktionen zu ergreifen, wie beispielsweise Geld zu überweisen oder Anmeldedaten zu übermitteln. Viele US-Organisationen sind Ziel von Vishing-Angriffen geworden.

Betrug rund um Bewerbungen auf LinkedIn und Stellenvermittlungsseiten sind ebenfalls auf dem Vormarsch. Leider haben viele große Unternehmen im Silicon Valley im Jahr 2022 die schwierige Entscheidung getroffen, Stellen zu streichen. Infolgedessen nutzten Cyberkriminelle gefälschte Stellenausschreibungen, Websites, Portale und Formulare, um Arbeitssuchende anzulocken. Die Opfer durchaufen oft ein komplettes Vorstellungsgespräch, und werden im Anschluss aufgefordert, Ausgaben zu tätigen unter dem Versprechen der Kostenerstattung.

Bekannte Markennamen als Lockmittel

Cyberkriminelle haben viel Erfolg damit, durch Nachahmung bekannte Konsumprodukte- und Technologiemarken für ihre Kampagnen auszunutzen. Microsoft war wieder einmal die am häufigsten imitierte Marke des Jahres. Fast 31 Prozent der Angriffe nutzen die Masche, Zugang zu verschiedenen Microsoft-Unternehmensanwendungen der Opferorganisationen vorzutäuschen und damit Anmeldeinformationen abzugreifen. Auf die Kryptowährungsbörse Binance entfielen 17 Prozent der gefälschten Angriffe via Markennamen, wobei sich die Phisher als gefälschte Kundenvertreter von Banken oder P2P-Unternehmen ausgaben. Große Marken wie Netflix, Facebook und Adobe rundeten die Top 20 der am häufigsten nachgeahmten und gephishten Marken ab.

Nordamerika ist weiterhin ein Top-Ziel für Phishing-Angriffe

Die USA bleiben einmal mehr das Land, das am häufigsten zum Ziel von Phishing-Angriffen wurde. Die Daten zeigen, dass mehr als 65 Prozent aller Phishing-Versuche in den USA stattfanden im Vergleich zu 60 Prozent im Vorjahr.

Auch wenn die USA nach wie vor an der Spitze stehen, ergab die Untersuchung einen erstaunlichen Anstieg der Phishing-Versuche in Kanada (718 %), Großbritannien (269 %), Russland (199 %) und Japan (92 %). In Ungarn und Singapur hingegen gingen die Versuche um 90 % bzw. 48 % zurück. Das ThreatLabz-Team geht davon aus, dass der Rückgang in Singapur auf die Bemühungen der Regierung mit Investitionen in die Cybersicherheit zurückzuführen ist, einschließlich der Initiativen der Cyber Security Agency (CSA).

Phishing-Angriffe auf das Bildungs- und Gesundheitswesen nahmen stark zu

Die Bildungsbranche verzeichnete den stärksten Anstieg bei den Phishing-Versuchen im Jahr 2022 und stieg mit einer Zunahme von 576 Prozent vom achten auf den ersten Platz. Das ThreatLabz-Team nimmt an, dass das Antragsverfahren für die Rückzahlung von Studentenkrediten und den Schuldenerlass im Jahr 2022 in den USA eine Rolle bei diesem Anstieg gespielt hat. Zu den fünf weiteren am häufigsten angegriffenen Branchen zählen das Finanz-, Versicherungs-, Regierungs- und Gesundheitswesen, indem die Zahl der Angriffsversuche von knapp 31 Millionen im Jahr 2021 auf über 114 Millionen im Jahr 2022 gestiegen ist. Der Einzel- und Großhandel, der im letzten Jahr die Liste der häufigsten Angriffsziele anführte, erlebte einen Rückgang um 67 Prozent. Die Dienstleistungsbranche verzeichnete ebenfalls einen Rückgang um 38 Prozent gegenüber den Versuchen im Jahr 2021.

Abwehr von Phishing-Angriffen 

Angesichts der Tatsache, dass ein durchschnittliches Unternehmen täglich Phishing-E-Mails erhält, können die finanziellen Verluste durch Malware- und Ransomware-Angriffe die IT-Kosten im Jahresvergleich schnell in die Höhe treiben. Der Umgang mit diesen alltäglichen Bedrohungen stellt eine verantwortungsvolle Aufgabe für die IT-Sicherheit dar und auch wenn sich das Risiko von Phishing-Bedrohungen nicht vollständig eliminieren lässt, können IT- und Sicherheitsteams aus beobachteten Vorfällen lernen. Zscaler empfiehlt die folgenden Best Practices, um das Phishing-Risiko zu kontrollieren:

  • Risiken müssen besser verstanden werden, um Richtlinien und Strategien zu verbessern.
  • Automatisierte Tools und Bedrohungsdaten können dabei helfen, Phishing-Vorfälle zu reduzieren.
  • Die Implementierung von Zero Trust-Architekturen ermöglicht es, den Aktionsradius erfolgter Angriffe zu begrenzen.
  • Rechtzeitige Schulungen stärken das Sicherheitsbewusstsein unterstützen die Meldung von Phishing-Versuchen durch User
  • Simulierte Phishing-Angriffe unterstützen dabei, Lücken in den eigenen Sicherheitsprogrammen zu erkennen.

Die Zscaler Zero Trust Exchange schützt Systeme vor Phishing

Die Zscaler Zero Trust Exchange-Plattform basiert auf einer ganzheitlichen Zero Trust-Architektur, die bei der Reduzierung der Angriffsfläche hilft, Kompromittierungen verhindert, seitliche Bewegungen unterbindet und Datenverluste stoppt durch:

  • Verhindert Kompromittierung: Vollständige SSL-Prüfung, Browser-Isolierung und richtliniengesteuerte Zugriffskontrolle, um den Zugriff auf verdächtige Websites zu verhindern.
  • Eliminiert Querbewegungen: Da User direkt mit Anwendungen und nicht mit dem gesamten Netzwerk verbunden werden, wird der Aktionsradius eines potenziellen Vorfalls eingeschränkt.
  • Schaltet kompromittierte User und Insider-Bedrohungen aus: Wenn sich ein Angreifer Zugang zu dem Identitätssystem verschafft, kann Zscaler durch Inline-Inspektion Exploit-Versuche von privaten Apps verhindern und mit integrierter Täuschung die raffiniertesten Angreifer erkennen.
  • Stoppt Datenverluste: Untersuchung von bewegten und ruhenden Daten, um potenziellem Datendiebstahl vorzubeugen.

Methodik

Das ThreatLabz-Team wertete Daten aus der Zscaler Security Cloud aus, die täglich über 280 Milliarden Transaktionen weltweit überwacht. Dabei analysierte das ThreatLabz-Team die globalen Phishing-Daten aus der Zscaler-Cloud von Januar 2022 bis Dezember 2022, um wichtige Trends, gefährdete Branchen und Regionen sowie neue Taktiken zu ermitteln.

Der vollständige Bericht ist unter diesem Link erhältlich: ThreatLabz Phishing Report 2023.