
Nach wie vor beginnen die meisten Angriffe mit einer E-Mail. + Angriffe im dritten Quartal 2023 konzentrierten sich auf signifikante Zero-Day-Schwachstellen, gleichzeitig nahmen Impersonationsangriffe zu. + IT-Branche, Finanzdienstleister und Personalwesen am stärksten betroffen.
Mimecast stellte heute den Mimecast Global Threat Intelligence Report für das 3. Quartal 2023 vor. Laut der Studie wurden zwei Drittel aller Unternehmen im vergangenen Jahr Opfer eines Ransomware-Angriffs. Nahezu alle (97 %) waren von E-Mail-basierten Phishing-Angriffen betroffen. Eine Mehrheit (76 %) der Sicherheitsteams in Unternehmen weltweit rechnet mit schweren Angriffen, bei denen E-Mails als Angriffsvektor genutzt werden. Nahezu ebenso viele (72 %) rechnen mit Attacken, die ihren Ausgangspunkt in cloudbasierter Kollaborationssoftware wie Teams oder Slack haben.
Als führender Anbieter moderner E-Mail- und Collaboration-Sicherheitslösungen identifiziert Mimecast viele neue Bedrohungen, bevor sie einer breiteren Öffentlichkeit bekannt werden. Für seine vierteljährlich erscheinenden Threat Intelligence Reports wertet das Unternehmen mehr als eine Milliarde E-Mails pro Tag aus. Die Studie zeigt die wichtigsten Erkenntnisse aus dem dritten Quartal 2023 und gibt Empfehlungen für den Schutz von Unternehmen aller Größen.
Starker Anstieg bei Zero-Day-Angriffen und Infiltration von Clouds
Das dritte Quartal 2023 zeigte einen deutlichen Anstieg von Zero-Day-Bedrohungen, wobei die Angreifer verstärkt auf Cloud-Plattformen und -Anwendungen abzielten. Bekannte Schwachstellen betrafen Plattformen wie die verwaltete Datei-Übertragungsplattform MOVEit. Neu hinzu kamen kritische Sicherheitslücken in den Open-Source-Grafikbibliotheken libvpx und libwebp, die Google Chrome, Mozilla Firefox und weitere Anwendungen gefährden könnten.
Credential-Phishing steht im Fokus von E-Mail-Angriffen, wobei Angreifer neue Wege wie SQL-basiertes Lateral Movement und Consent-Phishing finden, um die Sicherheitsmechanismen der drei großen Hyperscaler Amazon Web Services, Google Cloud und Microsoft Azure zu umgehen. Auch Versuche, Anmeldedaten über cloudbasierte Kollaborationssoftware zu stehlen, stiegen im dritten Quartal deutlich an. Auch bei „altmodischen“ Methoden wie schädliche Dateianhänge, vor allem im PDF-Format und zunehmend auch in Excel wurde ein starker Anstieg verzeichnet.
IT, Finanzbranche und Personalwesen am stärksten betroffen
Die meisten Bedrohungen pro Nutzer wurden in den Bereichen Personalwesen, Software und Dienstleistungen im IT-Bereich sowie Finanzdienstleistungen (insbesondere Banken) festgestellt. Ein gleichbleibend hohes Maß an Bedrohungsaktivitäten wurde in den Sektoren Produktion, Logistik sowie Einzel- und Großhandel registriert.
Hier geht es zur vollständigen Studie in englischer Sprache
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






