SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Proofpoint
Schutz für Mitarbeiter, Informationen und Marken – überall
Eskenzi PR Germany
fon + 49.241.43 53 74 84
Sabine Faltmann
faltmann@eskenzipr.com
Abdruck kostenfrei. Wir freuen uns über ein Belegexemplar!
Pressemitteilung von Proofpoint
Proofpoints Bericht „The Human Factor 2016“:
Angreifer nutzen menschliche Schwächen aus
Jahresbericht deckt neue Taktik der Cyber-Kriminellen auf: Statt auf
Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media
und mobilen Apps in die Falle
Sunnyvale (CA), 25. Februar 2016.– Cyber-Security-Spezialist Proofpoint
hat seinen Jahresbericht „The Human Factor 2016“ veröffentlicht. Die
Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an
Informationen und Geld kommen: Sie machen die ahnungslosen Nutzer zu
Komplizen. Der Bericht basiert auf Nutzerdaten und beschreibt detailliert
die Trends in E-Mails, Social-Media-Plattformen und mobilen Applikationen,
um das Verhalten der Angreifer aufzudecken und Organisationen zu zeigen,
wie sie ihre Systeme sichern, damit sie den menschlichen Faktor in den
Griff bekommen.
„Die Angreifer sind 2015 von den technischen Stärken
zu den menschlichen Schwächen übergegangen“,
erklärt Kevin Epstein, Vice President of Threat
Operations bei Proofpoint. „Sie setzten in nie gekann-
tem Ausmaß gezielt auf die natürliche Neugier und
Leichtgläubigkeit von Menschen. Statt sich auf hoch-
entwickelte, teure technische Exploits zu verlassen,
führten sie meist einfache, an Social Engineering aufgehängte Kampagnen durch.
So machten sie ahnungslose Menschen zu Schachfiguren, die ihre eigenen Com-
puter mit Malware infizieren, ihre Login- und andere sensible Daten preisgeben
und betrügerische Überweisungen im Auftrag der Angreifer durchführen.“
Wichtige Erkenntnisse aus „The Human Factor 2016“
Angreifer infizierten Computer so, dass die Benutzer selbst und nicht
automatische Technologien ihnen schadeten. Mehr als 99 Prozent aller
bösartigen E-Mail-Kampagnen mit angehängten Dokumenten basierten auf
menschlicher Interaktion. Nur Ransomware war 2015 mit Exploit-Kit-Kampagnen
sehr populär und auch 2016 schon erfolgreich.
Banking-Trojaner gehörten zur beliebtesten Form bösartiger Dokumente-
Payloads in E-Mail-Kampagnen. Das Dridex-Nachrichtenvolumen war fast
zehnmal so hoch wie die am zweithäufigsten genutzte Payload-Form. Die
Proofpoint
Schutz für Mitarbeiter, Informationen und Marken – überall
Eskenzi PR Germany
fon + 49.241.43 53 74 84
Sabine Faltmann
faltmann@eskenzipr.com
Abdruck kostenfrei. Wir freuen uns über ein Belegexemplar!
Pressemitteilung von Proofpoint
Dokumente selbst nutzten in großem Umfang schädliche Makros und vertrauten
auf Social Engineering, um den Benutzer mit allen Tricks zum Ausführen von
Schadcodes zu bringen.
Hacker servierten Phishing-Mails zum Frühstück und Social-Media-Spam
zum Kaffee. Cyber-Kriminelle planten ihre Angriffe zeitlich so, dass die Opfer
optimal abgelenkt waren: Beispielsweise war der Dienstagmorgen zwischen 9 und
10 Uhr der beliebteste Zeitraum für Phishing-Kampagnen, während Social-Media-
Spam nachmittags seinen Höhepunkt erreichte.
Social Media Phishing Scams kommen zehnmal häufiger vor als Social
Media Malware. Im letzten Jahr wurden zahlreiche betrügerische Social Media
Accounts gelöscht, die vorgaben, eine bekannte Marke zu vertreten. 40 Prozent
der Facebook- und 20 Prozent der Twitter-Accounts, die angeblich eine der 100
Weltmarken vertreten, hatten keine Berechtigung.
Gefährliche mobile Apps aus fragwürdigen Märkten bedrohen 40 Prozent der
Unternehmen. Benutzer, die Apps von fragwürdigen Märkten herunterladen –
wobei sie mehrfach Sicherheitswarnungen umgehen – gehen ein viermal höheres
Risiko ein, dass die heruntergeladenen Apps schädlich sind. Solche Apps stehlen
persönliche Informationen, Passwörter und Daten.
Benutzer luden bereitwillig mehr als zwei Milliarden mobile Apps herunter,
die persönliche Daten stehlen. Proofpoint entdeckte sogar mehr als 12.000
schädliche mobile Apps in autorisierten Android-App-Stores. Viele davon konnten
Informationen stehlen oder Backdoors erstellen oder hatten andere schädliche
Funktionen.
Der Bericht zum Download
Proofpoints cloudbasierte Produkte zum Schutz von Organisationen gegen
Bedrohungen verhindern, dass Angreifer über E-Mail, Social-Media-Plattformen
und mobile Applikationen menschliche Schwächen ausnutzen. Der Bericht „Der
menschliche Faktor 2016“ steht auf www.proofpoint.com/humanfactor zum
Download bereit.
521 Worte, 3611 Zeichen
Proofpoint
Schutz für Mitarbeiter, Informationen und Marken – überall
Eskenzi PR Germany
fon + 49.241.43 53 74 84
Sabine Faltmann
faltmann@eskenzipr.com
Abdruck kostenfrei. Wir freuen uns über ein Belegexemplar!
Pressemitteilung von Proofpoint
Weiterführende Links
+ Die Webseite von Proofpoint: http://www.proofpoint.com/de
+ Human Factor 2016: http://www.proofpoint.com/us/human-factor-2016
+ Ransomware: http://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-
With-Locky
+ Proofpoints cloudbasierte Produkte: http://www.proofpoint.com/us/solutions/needs/threat-protection
Proofpoint Germany
Landsberger Straße 302
80687 München
www.proofpoint.com/de
KONTAKT
Monika Schaufler, Regional Director DACH
mschaufler@proofpoint.com

Weitere ähnliche Inhalte

Andere mochten auch

About electronic
About electronicAbout electronic
About electronicLuis Ramos
 
An Introduction to Iterative Software Development
An Introduction to Iterative Software DevelopmentAn Introduction to Iterative Software Development
An Introduction to Iterative Software DevelopmentGeoffrey Weglarz
 
Women Looking For Men Free
Women Looking For Men FreeWomen Looking For Men Free
Women Looking For Men Freesonnekau
 
Enterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihin
Enterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihinEnterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihin
Enterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihinSininen Meteoriitti / Blue Meteorite
 
#TorontoHR Meetup: Culture is more than fun at work | TemboStatus
#TorontoHR Meetup: Culture is more than fun at work | TemboStatus#TorontoHR Meetup: Culture is more than fun at work | TemboStatus
#TorontoHR Meetup: Culture is more than fun at work | TemboStatusTemboStatus
 
Medical office cleaning
Medical office cleaningMedical office cleaning
Medical office cleaningNeil Reyes
 
Komodo National Park- Why You Should Visit
Komodo National Park- Why You Should VisitKomodo National Park- Why You Should Visit
Komodo National Park- Why You Should VisitGeoffrey Weglarz
 
ภารกิจพิเศษ
ภารกิจพิเศษภารกิจพิเศษ
ภารกิจพิเศษJP-SUPAPON
 
Fluid 3 showcase
Fluid 3  showcaseFluid 3  showcase
Fluid 3 showcasefluid3
 
Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014
Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014
Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014Sininen Meteoriitti / Blue Meteorite
 

Andere mochten auch (14)

About electronic
About electronicAbout electronic
About electronic
 
An Introduction to Iterative Software Development
An Introduction to Iterative Software DevelopmentAn Introduction to Iterative Software Development
An Introduction to Iterative Software Development
 
Näin kaadat organisaation sisäiset raja-aidat digitaalisesti
Näin kaadat organisaation sisäiset raja-aidat digitaalisesti Näin kaadat organisaation sisäiset raja-aidat digitaalisesti
Näin kaadat organisaation sisäiset raja-aidat digitaalisesti
 
Women Looking For Men Free
Women Looking For Men FreeWomen Looking For Men Free
Women Looking For Men Free
 
Enterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihin
Enterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihinEnterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihin
Enterprise Social – lisää yhteisöllisyyttä ja yhteistyötä työyhteisöihin
 
Research group
Research groupResearch group
Research group
 
#TorontoHR Meetup: Culture is more than fun at work | TemboStatus
#TorontoHR Meetup: Culture is more than fun at work | TemboStatus#TorontoHR Meetup: Culture is more than fun at work | TemboStatus
#TorontoHR Meetup: Culture is more than fun at work | TemboStatus
 
Medical office cleaning
Medical office cleaningMedical office cleaning
Medical office cleaning
 
Komodo National Park- Why You Should Visit
Komodo National Park- Why You Should VisitKomodo National Park- Why You Should Visit
Komodo National Park- Why You Should Visit
 
ภารกิจพิเศษ
ภารกิจพิเศษภารกิจพิเศษ
ภารกิจพิเศษ
 
Php traits
Php traitsPhp traits
Php traits
 
Chapter3 jp
Chapter3 jpChapter3 jp
Chapter3 jp
 
Fluid 3 showcase
Fluid 3  showcaseFluid 3  showcase
Fluid 3 showcase
 
Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014
Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014
Sosiaaliset työtavat – Nice Tuesday -verkosto Sinisellä Meteoriitilla 13.5.2014
 

Pm proofpoint human-factor_2016-02-25_

  • 1. Proofpoint Schutz für Mitarbeiter, Informationen und Marken – überall Eskenzi PR Germany fon + 49.241.43 53 74 84 Sabine Faltmann faltmann@eskenzipr.com Abdruck kostenfrei. Wir freuen uns über ein Belegexemplar! Pressemitteilung von Proofpoint Proofpoints Bericht „The Human Factor 2016“: Angreifer nutzen menschliche Schwächen aus Jahresbericht deckt neue Taktik der Cyber-Kriminellen auf: Statt auf Technik zu setzen, locken sie ihre Opfer mit E-Mail, Social Media und mobilen Apps in die Falle Sunnyvale (CA), 25. Februar 2016.– Cyber-Security-Spezialist Proofpoint hat seinen Jahresbericht „The Human Factor 2016“ veröffentlicht. Die Angreifer haben 2015 die Strategie grundlegend geändert, mit der sie an Informationen und Geld kommen: Sie machen die ahnungslosen Nutzer zu Komplizen. Der Bericht basiert auf Nutzerdaten und beschreibt detailliert die Trends in E-Mails, Social-Media-Plattformen und mobilen Applikationen, um das Verhalten der Angreifer aufzudecken und Organisationen zu zeigen, wie sie ihre Systeme sichern, damit sie den menschlichen Faktor in den Griff bekommen. „Die Angreifer sind 2015 von den technischen Stärken zu den menschlichen Schwächen übergegangen“, erklärt Kevin Epstein, Vice President of Threat Operations bei Proofpoint. „Sie setzten in nie gekann- tem Ausmaß gezielt auf die natürliche Neugier und Leichtgläubigkeit von Menschen. Statt sich auf hoch- entwickelte, teure technische Exploits zu verlassen, führten sie meist einfache, an Social Engineering aufgehängte Kampagnen durch. So machten sie ahnungslose Menschen zu Schachfiguren, die ihre eigenen Com- puter mit Malware infizieren, ihre Login- und andere sensible Daten preisgeben und betrügerische Überweisungen im Auftrag der Angreifer durchführen.“ Wichtige Erkenntnisse aus „The Human Factor 2016“ Angreifer infizierten Computer so, dass die Benutzer selbst und nicht automatische Technologien ihnen schadeten. Mehr als 99 Prozent aller bösartigen E-Mail-Kampagnen mit angehängten Dokumenten basierten auf menschlicher Interaktion. Nur Ransomware war 2015 mit Exploit-Kit-Kampagnen sehr populär und auch 2016 schon erfolgreich. Banking-Trojaner gehörten zur beliebtesten Form bösartiger Dokumente- Payloads in E-Mail-Kampagnen. Das Dridex-Nachrichtenvolumen war fast zehnmal so hoch wie die am zweithäufigsten genutzte Payload-Form. Die
  • 2. Proofpoint Schutz für Mitarbeiter, Informationen und Marken – überall Eskenzi PR Germany fon + 49.241.43 53 74 84 Sabine Faltmann faltmann@eskenzipr.com Abdruck kostenfrei. Wir freuen uns über ein Belegexemplar! Pressemitteilung von Proofpoint Dokumente selbst nutzten in großem Umfang schädliche Makros und vertrauten auf Social Engineering, um den Benutzer mit allen Tricks zum Ausführen von Schadcodes zu bringen. Hacker servierten Phishing-Mails zum Frühstück und Social-Media-Spam zum Kaffee. Cyber-Kriminelle planten ihre Angriffe zeitlich so, dass die Opfer optimal abgelenkt waren: Beispielsweise war der Dienstagmorgen zwischen 9 und 10 Uhr der beliebteste Zeitraum für Phishing-Kampagnen, während Social-Media- Spam nachmittags seinen Höhepunkt erreichte. Social Media Phishing Scams kommen zehnmal häufiger vor als Social Media Malware. Im letzten Jahr wurden zahlreiche betrügerische Social Media Accounts gelöscht, die vorgaben, eine bekannte Marke zu vertreten. 40 Prozent der Facebook- und 20 Prozent der Twitter-Accounts, die angeblich eine der 100 Weltmarken vertreten, hatten keine Berechtigung. Gefährliche mobile Apps aus fragwürdigen Märkten bedrohen 40 Prozent der Unternehmen. Benutzer, die Apps von fragwürdigen Märkten herunterladen – wobei sie mehrfach Sicherheitswarnungen umgehen – gehen ein viermal höheres Risiko ein, dass die heruntergeladenen Apps schädlich sind. Solche Apps stehlen persönliche Informationen, Passwörter und Daten. Benutzer luden bereitwillig mehr als zwei Milliarden mobile Apps herunter, die persönliche Daten stehlen. Proofpoint entdeckte sogar mehr als 12.000 schädliche mobile Apps in autorisierten Android-App-Stores. Viele davon konnten Informationen stehlen oder Backdoors erstellen oder hatten andere schädliche Funktionen. Der Bericht zum Download Proofpoints cloudbasierte Produkte zum Schutz von Organisationen gegen Bedrohungen verhindern, dass Angreifer über E-Mail, Social-Media-Plattformen und mobile Applikationen menschliche Schwächen ausnutzen. Der Bericht „Der menschliche Faktor 2016“ steht auf www.proofpoint.com/humanfactor zum Download bereit. 521 Worte, 3611 Zeichen
  • 3. Proofpoint Schutz für Mitarbeiter, Informationen und Marken – überall Eskenzi PR Germany fon + 49.241.43 53 74 84 Sabine Faltmann faltmann@eskenzipr.com Abdruck kostenfrei. Wir freuen uns über ein Belegexemplar! Pressemitteilung von Proofpoint Weiterführende Links + Die Webseite von Proofpoint: http://www.proofpoint.com/de + Human Factor 2016: http://www.proofpoint.com/us/human-factor-2016 + Ransomware: http://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game- With-Locky + Proofpoints cloudbasierte Produkte: http://www.proofpoint.com/us/solutions/needs/threat-protection Proofpoint Germany Landsberger Straße 302 80687 München www.proofpoint.com/de KONTAKT Monika Schaufler, Regional Director DACH mschaufler@proofpoint.com