Email Security Header

Hornetsecuritys einzigartige Stellung bei der Analyse E-Mail-basierter Bedrohungen

Author: Hornetsecurity / 19.02.2025 / ,
Home » Blog » Hornetsecuritys einzigartige Stellung bei der Analyse E-Mail-basierter Bedrohungen

Die E-Mail ist eines der wichtigsten Kommunikationsmittel für Organisationen, doch ihre allgegenwärtige Nutzung macht sie auch zu einem Hauptziel für Cyberkriminelle. Das Verständnis dieser sich immer weiter entwickelnden Bedrohungen ist für IT-Fachleute entscheidend, um ihre Organisationen vor den verborgenen Risiken zu schützen. Dieser Artikel beleuchtet die umfassende Analyse von Hornetsecurity zu E-Mail-basierten Bedrohungen und gibt Einblick in gängige Angriffsmethoden, neue Trends und zentrale Erkenntnisse zu bösartigen Taktiken. 

Durch den großen Bestand an Nutzerdaten ist Hornetsecurity in der Lage, eine detaillierte Untersuchung von E-Mail-basierten Bedrohungen sowie von Bedrohungen, die auf Microsoft 365 abzielen, durchzuführen. Dies ermöglicht dem Security Lab, diese Daten in wichtige Erkenntnisse für IT-Teams und Sicherheitsexperten zu konvertieren.

Im vergangenen Jahr wurden mehr als 55,6 Milliarden E-Mails analysiert, von denen 36,9 % als „unerwünscht“ klassifiziert wurden. 97,8 % der unerwünschten E-Mails sind Spam oder werden aufgrund externer Indikatoren bereits im Voraus abgelehnt. 2,3 % der unerwünschten E-Mails wurden als bösartig eingestuft. 

Die häufigsten Angriffsarten bei E-Mail-Bedrohungen

Betrachtet man die bei E-Mail-Angriffen verwendeten Angriffsarten, so bleibt Phishing mit 33,3 % der Angriffe die am weitesten verbreitete Angriffsmethode. Dicht gefolgt von bösartigen URLs, die 22,7 % der Fälle ausmachen.

Diese Zahlen stimmen mit den Angriffsarten überein, die im vergangenen Jahr bei Bedrohungsakteuren an Beliebtheit gewonnen haben – vor allem bei Angriffen im Stil von Reverse-Proxy-Angriffen zum Diebstahl von Anmeldedaten, bei denen Social Engineering und bösartige Links eine große Rolle spielen. 

Veränderungen bei bösartigen Dateitypen und deren Auswirkungen

Die erneute Konzentration auf Social Engineering und den Diebstahl von Sicherheitstoken und Anmeldeinformationen ist auch in unseren Daten zu bösartigen Dateitypen erkennbar. Wir verfolgen die Dateitypen, die für die Übermittlung bösartiger Payloads in E-Mail-Angriffen verwendet werden, und mussten feststellen, dass die Verwendung bösartiger Anhänge deutlich zurückgegangen ist.

Nahezu jeder bösartige Dateityp verzeichnete einen Rückgang im Vergleich zum Vorjahr. HTML-, PDF- und Archivdateien bleiben jedoch wie im Vorjahr auf den ersten drei Plätzen. 

Zunahme leichter zu entdeckender E-Mail-Angriffe

Die Bedrohungsakteure haben im Berichtszeitraum eine erhöhte Anzahl an leicht zu erkennenden (und letztlich „abgewiesenen“) E-Mail-Angriffen gestartet. Dies zeigt die leicht rückläufige Zahl bösartiger E-Mails, die als „Bedrohungen“ und „AdvThreats“ eingestuft wurden. Infolgedessen sank der Bedrohungsindex für fast alle Branchen während des Untersuchungszeitraums.

Das ist damit zu erklären, dass unser Branchen-Bedrohungsindex die Anzahl der sauberen E-Mails mit dem Volumen der „Bedrohungen“ und „AdvThreats“ vergleicht. Bemerkenswert ist die Tatsache, dass es kaum Unterschiede zwischen den einzelnen Branchen gibt. Zwar gibt es einige, die stärker betroffen sind als andere, doch die Daten belegen erneut, dass keine Branche vor Cyberkriminalität geschützt ist. 

Der Anstieg der Versuche, eine Marke zu imitieren

DHL ist unter den am häufigsten imitierten Marken zwar weiterhin die Nummer 1, doch die Anzahl der Imitationsversuche ist stark zurückgegangen. Die Anzahl der Imitationsversuche von FedEx hat sich dagegen verdreifacht. Bei Docusign und Facebook hat sich die Anzahl der Imitationsvesuche verdoppelt. Auch bei Mastercard und Netflix ist ein deutlicher Anstieg zu verzeichnen.  

Die zunehmende Bedrohung durch Adversary-in-the-Middle-Angriffe

Beim Thema Sicherheit von Daten in der Cloud konnten wir in diesem Jahr bei den Angreifern eine zunehmende Verwendung von Toolkits zum Diebstahl von Anmeldeinformationen/Token über einen Adversary-in-the-Middle-Angriff beobachten. Im Vergleich zu den Vorjahren sind diese Angriffe bei Cyberkriminellen sehr beliebt geworden.

Dies liegt daran, dass sie mit minimalem Aufwand eine große Anzahl von Opfern mit überzeugenden Zielseiten ansprechen können. Die Toolkits sind so konzipiert, dass sie auch die MFA-Authentifizierung (Multi-Faktor-Authentifizierung) berücksichtigen, von der viele Unternehmen (fälschlicherweise) annehmen, dass sie sie zu 100 % vor diesen Angriffen schützt. Die Cybersicherheitsbranche bemüht sich weiterhin, dieses Problem durch bessere Scanning-Mechanismen, Security Awareness Schulungen und Phishing-resistente Anmeldetechnologien wie Passkeys zu lösen.

Da solche Maßnahmen allerdings eine gewissen Implementationszeit benötigen, können Unternehmen in der Überbrückungszeit Angriffen zum Opfer fallen. 


Bleiben Sie Cyber-Bedrohungen mit Advanced Threat Protection einen Schritt voraus 

Lassen Sie Ransomware, Phishing und andere fortschrittliche Angriffe nicht Ihr Unternehmen gefährden. Hornetsecuritys Advanced Threat Protection nutzt modernste KI und maschinelles Lernen, um Ihre E-Mails und sensiblen Daten selbst vor den raffiniertesten Bedrohungen zu schützen. 

  • Schutz vor Zero-Day-Angriffen 
  • Erkennung und Blockierung bösartiger Links, Anhänge und Spoofing-Versuche 
  • Echtzeit-Warnungen und forensische Einblicke 
  • Erleben Sie unübertroffene E-Mail-Sicherheit mit schneller Einrichtung und einem benutzerfreundlichen Dashboard. 

Fordern Sie noch heute Ihre kostenlose Beratung an!

Advanced Threat Protection icon

Zukunftssichere Absicherung Ihrer Microsoft 365-Umgebung mit KI-gestützter Sicherheit und Datenschutz 

Schützen Sie Ihr Unternehmen mit Hornetsecuritys umfassender 365 Total Protection Suite, die alles von E-Mail-Sicherheit und Backup bis hin zu Compliance und Risikomanagement abdeckt. Sichern Sie Ihre Daten und gewährleisten Sie Geschäftskontinuität mit modernster KI-Technologie und Backup-Lösungen. 

  • Mehrschichtige E-Mail-Sicherheit zur Abwehr fortschrittlicher Cyber-Bedrohungen
  • Umfassendes Backup für Datenschutz und Wiederherstellung 
  • Security-Awareness-Training zum Schutz Ihrer Mitarbeiter 

Starten Sie jetzt Ihre kostenlose Testversion und erleben Sie nahtlosen Schutz! Fordern Sie jetzt Ihre kostenlose Testversion an!

365 Total Protection icon

Cybersecurity Report 2025

Cybersecurity Report 2025

Eine detaillierte Analyse der Microsoft 365-Bedrohungslandschaft basierend auf Erkenntnissen aus 55,6 Milliarden E-Mails.


Fazit – Die Notwendigkeit einer umfassenden Sicherheitsstrategie für E-Mail und Microsoft 365

Da diese Art von Angriffen nach wie vor stark auf E-Mail-Kommunikation und zunehmend auch auf Chat-Kommunikation wie Microsoft Teams zurückgreift, ist eine robuste Sicherheitsstrategie für E-Mail und Microsoft 365 unerlässlich, um in der heutigen digitalen Welt sicher zu agieren. 

Dies könnte Sie auch interessieren