Email Threat Review Januar 2022
Zusammenfassung
In dieser Ausgabe unseres monatlichen E-Mail-Bedrohungsberichts geben wir einen Überblick über die im Januar 2022 beobachteten E-Mail-basierten Bedrohungen und vergleichen sie mit den Bedrohungen des Vormonats.
Der Bericht bietet Einblicke in:
- Unerwünschte E-Mails nach Kategorie
- Bei Angriffen verwendete Dateitypen
- Branchen Email Threat Index
- Angriffstechniken
- Imitierte Firmenmarken oder Organisationen
Unerwünschte E-Mails nach Kategorie
Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.
E-Mail-Kategorie | % |
Rejected | 79.84 |
Spam | 15.33 |
Threat | 4.01 |
AdvThreat | 0.78 |
Content | 0.04 |
Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Stunde.
Methodik
Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:
Kategorie | Beschreibung |
Spam | Diese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt. |
Content | Diese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest. |
Threat | Diese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt. |
AdvThreat | Bei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können. |
Rejected | Diese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert. |
Bei Angriffen verwendete Dateitypen
Die folgende Tabelle zeigt die Verteilung der in Angriffen verwendeten Dateitypen.
Dateityp (verwendet in bösartigen E-Mails) | % |
HTML | 38.9 |
Archive | 23.2 |
12.0 | |
Excel | 10.3 |
Disk image files | 5.0 |
Executable | 4.2 |
Other | 3.1 |
Word | 2.7 |
Script file | 0.4 |
LNK file | 0.2 |
0.1 | |
Powerpoint | 0.0 |
Die Zahl der HTML-Anhänge, die bei Angriffen verwendet werden, ist im Vergleich zum Vormonat von 22,8 % auf 38,9 % gestiegen.
Branchen Email Threat Index
Die folgende Tabelle zeigt die Top 10 unseres Branchen-E-Mail-Bedrohungsindex, der anhand der Anzahl der bedrohlichen E-Mails im Vergleich zu den empfangenen sauberen E-Mails (im Median) für jede Branche berechnet wurde.
Branchen | Anteil der Threat Emails an Threat und Gültigen Emails |
Research industry | 6.8 |
Entertainment industry | 6.4 |
Healthcare industry | 5.3 |
Education industry | 5.3 |
Mining industry | 5.2 |
Manufacturing industry | 4.9 |
Media industry | 4.7 |
Automotive industry | 4.5 |
Hospitality industry | 4.3 |
Construction industry | 4.2 |
Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.
Der Anteil der Threat-E-Mails in der Forschungsbranche stieg im letzten Monat von 4,1 % auf 6,8 %. Damit ist die Forschungsbranche erneut die am stärksten durch E-Mail-Angriffe bedrohte Branche.
Der weltweite Median des Anteils Threat-E-Mails an allen Unternehmen, unabhängig von der Branche, stieg von 3,2 % auf 3,7 %. Dies deutet darauf hin, dass die Zunahme des Anteils Threat-E-Mails, die auf die Forschungsbranche abzielen, höher ist als die Zunahme des Anteils Threat-E-Mails insgesamt.
Methodik
Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.
Angriffstechniken
Die folgende Tabelle zeigt die bei Angriffen verwendete Angriffstechnik.
Angriffstechnik | % |
Phishing | 43.5 |
Other | 34.0 |
URL | 10.1 |
Impersonation | 3.7 |
Erpressung | 3.5 |
Advance-fee scam (dt. Vorschussbetrug) | 2.3 |
Executable in archive/disk-image | 2.0 |
Maldoc | 0.8 |
LNK | 0.0 |
Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro eingesetzter Angriffstechnik pro Stunde.
Der Anstieg der URL-basierten Angriffe von 7,3 % im Vergleich zum Vormonat auf 10,1 % kann auf URL-basierte Malspam-Kampagnen von Emotet zurückgeführt werden.
Imitierte Firmenmarken oder Organisationen
Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.
Imitierte Firmenmarke oder Organisation | % |
Volks- und Raiffeisenbank | 61.2 |
Other | 10.3 |
Sparkasse | 9.7 |
Amazon | 6.0 |
Postbank | 5.9 |
Deutsche Post / DHL | 4.1 |
Microsoft | 0.9 |
UPS | 0.8 |
1&1 | 0.6 |
Commerzbank | 0.4 |
Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.
Im September 2021 berichteten wir erstmals über eine groß angelegte Phishing-Kampagne, bei der E-Mails von deutschen Banken imitiert wurden. Seitdem läuft die Kampagne weiter. In diesem Monat konzentrierte sich die Kampagne stark auf die Marke der Volks- und Raiffeisenbanken. Folglich war die Marke die am häufigsten nachgeahmte Marke im Januar 2022. Auf sie entfielen 61,2 % aller Marken-Imitationsangriffe.