Social Engineering via Web 2.0

100.000 Dollar Schaden pro Attacke

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Als die am häufigsten angewandte Social-Engineering-Methode nannten 47 Prozent der befragten Firmen Phishing-Mails. Es folgen mit 39 Prozent soziale NetzwerkeNetzwerke, die Informationen zu Person und Beruf preisgeben, und ungesicherte mobile Endgeräte mit einem Anteil von zwölf Prozent. Alles zu Netzwerke auf CIO.de

Pro Vorfall mehr als 100.000 Dollar Schaden

Unternehmen, die Opfer einer Social-Engineering-Attacke waren, kämpfen mit hohen Folgekosten.
Unternehmen, die Opfer einer Social-Engineering-Attacke waren, kämpfen mit hohen Folgekosten.
Foto: Checkpoint

Werden wichtige Geschäftsdaten geklaut, beschädigt das nicht nur das Firmenimage schwer, sondern es entsteht auch ein immenser finanzieller Schaden. 48 Prozent der Studienteilnehmer bezifferten die Folgekosten für eine einzige Social-Engineering-Attacke Kosten auf über 25.000 US-Dollar. 19 Prozent hatten pro Incident sogar Verluste von mehr als 100.000 Dollar. Unter die Folgekosten fallen die Unterbrechung von Geschäftsabläufen, der Mehraufwand für Kunden, Umsatzverluste und der Imageschaden.

Die Hauptmotive für die Angriffe sehen etwas mehr als die Hälfte der Befragten (Deutschland: 43 Prozent) in der Aussicht auf finanzielle Vorteile und 46 Prozent im Zugriff auf vertrauliche Informationen. 40 Prozent gaben Wettbewerbsvorteile als Kernmotiv an und immerhin 14 Prozent Rachegelüste.

Neue Mitarbeiter besonders anfällig

60 Prozent (Deutschland 45 Prozent) der befragten Firmen halten neue Mitarbeiter, externe Dienstleister und Zulieferer für besonders anfällig für Social-Engineering-Attacken. Diese seien möglicherweise mit den jeweiligen Sicherheitsregeln des Unternehmens nicht umfassend vertraut sind. Innerhalb der Betriebe sind vor allem folgende Personengruppen gefährdet: Geschäftsführung, IT- und HR-Mitarbeiter und die Assistenz der Geschäftsführung.

Für die Studie befragte der Sicherheitsanbieter über 850 IT- und Sicherheitsprofis in Firmen aller Branchen aus Australien, Deutschland, Großbritannien, Kanada, Neuseeland und den USA. Davon kamen 80 Untersuchungsteilnehmer aus Deutschland.

Zur Startseite