Header Monthly Email Threat Review

Email Threat Review Mai 2022

Written by Security Lab / 28.06.2022 /
Home » Blog » Email Threat Review Mai 2022

Zusammenfassung

In dieser Ausgabe unseres monatlichen Berichts über E-Mail-Bedrohungen geben wir einen Überblick über die im Mai 2022 beobachteten E-Mail-Bedrohungen und vergleichen sie mit den Bedrohungen des Vormonats.

Der Bericht bietet Einblicke in:

UNERWÜNSCHTE E-MAILS NACH KATEGORIE

Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.

Email category%
Rejected80.58
Spam13.88
Threat4.71
AdvThreat0.81
Content0.03

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Stunde.

Methodik

Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:

KategorieBeschreibung
SpamDiese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt.
ContentDiese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest.
ThreatDiese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt.
AdvThreatBei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können.
RejectedDiese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert.

Bei Angriffen verwendete Dateitypen

Die folgende Tabelle zeigt die Verteilung der in Angriffen verwendeten Dateitypen.

File type (used in malicious emails)%
Archive33.8
HTML17.0
PDF16.4
Excel13.7
Executable5.8
Other5.6
Disk image files4.7
Word1.7
Script file0.6
Email0.4
LNK file0.3

Das folgende Histogramm zeigt das E-Mail-Volumen pro Dateityp, das bei Angriffen innerhalb von sieben Tagen verwendet wird.

Branchen Email Threat Index

Die folgende Tabelle zeigt unseren Branchen-E-Mail-Bedrohungsindex, der auf der Anzahl der schadhaften E-Mails im Vergleich zu den gültigen E-Mails der einzelnen Branchen (im Median) basiert.

BranchenAnteil der Threat Emails an Threat und Gültigen Emails
Research industry7.0
Manufacturing industry4.4
Automotive industry4.3
Media industry4.0
Mining industry4.0
Utilities4.0
Education industry3.8
Healthcare industry3.7
Transport industry3.7
Construction industry3.6

Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.

In diesem Monat ist der Bedrohungsindex für die Forschungsindustrie gestiegen. Andere Branchen weisen einen leicht entspannten Bedrohungsindex im Vergleich zum Vormonat auf.

Methodik

Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.

Angriffstechniken

Die folgende Tabelle zeigt die bei Angriffen verwendete Angriffstechnik.

Angriffstechnik%
Phishing40.0
URL14.9
Advance-fee scam (dt. Vorschussbetrug)7.8
Executable in archive/disk-image4.3
Extortion4.0
Impersonation2.0
Maldoc1.4
HTML1.3
PDF0.3
Other23.9

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro eingesetzter Angriffstechnik pro Stunde.

Imitierte Firmenmarken oder Organisationen

Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.

Imitierte Firmenmarke oder Organisation%
Sparkasse60.9
Amazon7.6
DHL5.6
UPS2.1
Dropbox1.6
Microsoft1.5
Netflix1.4
LinkedIn1.4
Fedex1.2
Volks- und Raiffeisenbank1.1
1&11.0
Postbank1.0
Other13.6

Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.

Obwohl wir einige Pausen in den laufenden Sparkassen-Phishing-Kampagnen beobachtet haben, dominiert die Sparkasse weiterhin unsere Charts.

Dies könnte Sie auch interessieren