
Barracuda veröffentlicht siebten Spear-Phishing-Report: Microsoft ist der am häufigsten imitierte Markenname
Welche Unternehmen sind Spear-Phishing-Angriffen am ehesten ausgesetzt, welche neuen Tricks wenden Cyberkriminelle dabei an, und wie hoch ist die Zahl der E-Mail-Konten, die in jüngster Vergangenheit kompromittiert wurden? Barracudas siebter, aktueller Report Spear Phishing: Top Threats and Trends Vol. 7 beantwortet diese Fragen, klärt auf über jüngste Spear-Phishing-Trends und was Unternehmen mit Hilfe welcher Technologien tun können, um ihre E-Mail-Sicherheit zu verbessern.
Zwischen Januar und Dezember 2021 untersuchten Barracudas Analysten Millionen E-Mails mehrerer Tausend Unternehmen.
Die wichtigsten Erkenntnisse aus dem Report:
- Ein durchschnittlicher Mitarbeiter eines kleinen Unternehmens mit weniger als 100 Mitarbeitern wird 350 Prozent mehr Social-Engineering-Angriffe erleben als ein Mitarbeiter eines größeren Unternehmens.
- Conversation Hijacking nahm im Jahr 2021 um fast 270 Prozent zu.
- 51 Prozent der Social-Engineering-Angriffe sind Phishing-Angriffe.
- Microsoft ist der am häufigsten imitierte Markenname, der in 57 Prozent der Phishing-Angriffe verwendet wird.
- Bei einem von fünf Unternehmen wurde 2021 ein Konto kompromittiert.
- Cyberkriminelle haben 2021 etwa 500.000 Microsoft 365-Konten kompromittiert.
- Eins von drei bösartigen Log-ins bei kompromittierten Konten kam aus Nigeria.
- Cyberkriminelle verschickten drei Millionen Nachrichten von 12.000 kompromittierten Konten.
„Kleine Unternehmen verfügen oft über weniger Ressourcen und geringere Sicherheitskenntnisse, was sie anfälliger für Spear-Phishing-Angriffe macht“, sagt Don MacLennan, Senior Vice President Engineering & Product Management, Email Protection, Barracuda. „Deshalb ist es für Unternehmen jeder Größe wichtig, in ihre IT-Sicherheit zu investieren, sowohl in die Technologie als auch in die Schulung der Mitarbeitenden. Der Schaden, der durch einen erfolgreichen Angriff oder ein kompromittiertes Konto entsteht, kann deutlich kostspieliger sein.“
Der vollständige Report ist verfügbar unter: https://www.barracuda.com/spearphishing-vol7
Fachartikel

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







