Executive Summary

  • HTML ist inzwischen der am häufigsten verwendete Dateityp bei E-Mail-Angriffen mit Anhängen.

Zusammenfassung

In diesem monatlichen Bericht über E-Mail-Bedrohungen geben wir einen Überblick über die im September 2022 beobachteten E-Mail-Bedrohungen und vergleichen sie mit den Bedrohungen des Vormonats.

Der Bericht bietet Einblicke in:

Unerwünschte E-Mails nach Kategorie

Die folgende Tabelle zeigt die Verteilung der unerwünschten E-Mails nach Kategorien.

E-Mail Kategorie %
Rejected 78.25
Spam 15.75
Threat 3.91
AdvThreat 2.04
Content 0.04

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro Kategorie und Tag.

Methodik

Die aufgelisteten E-Mail-Kategorien entsprechen den E-Mail-Kategorien, die im Email Live Tracking des Hornetsecurity Control Panels aufgelistet sind. Unsere Benutzer sind also bereits mit ihnen vertraut. Für andere sind die Kategorien:

Category Description
Spam Diese E-Mails sind unerwünscht und haben häufig einen werblichen oder betrügerischen Charakter. Die E-Mails werden gleichzeitig an eine große Anzahl von Empfängern verschickt.
Content Diese E-Mails haben einen ungültigen Anhang. Welche Anhänge ungültig sind, legen die Administratoren im Modul Content Control fest.
Threat Diese E-Mails enthalten gefährliche Inhalte wie bösartige Anhänge oder Links oder werden zur Begehung von Straftaten wie Phishing verschickt.
AdvThreat Bei diesen E-Mails hat Advanced Threat Protection eine Bedrohung erkannt. Die E-Mails werden für illegale Zwecke eingesetzt und nutzen ausgeklügelte technische Mittel, die nur mithilfe von fortgeschrittenen dynamischen Verfahren abgewehrt werden können.
Rejected Diese E-Mails werden aufgrund externer Merkmale, die z. B. die Identität des Absenders betreffen können, im Laufe des SMTP-Dialogs direkt von unserem E-Mail-Server abgelehnt und nicht weiter analysiert.

Bei Angriffen verwendete Dateitypen

Die folgende Tabelle zeigt die Verteilung der bei Angriffen verwendeten Dateitypen.

Dateityp (verwendet in bösartigen E-Mails) %
HTML 31.1
Archive 23.0
PDF 12.3
Word 10.2
Disk image files 8.2
Executable 4.2
Excel 3.7
Script file 3.2
Other 4.0

Das folgende Histogramm zeigt das E-Mail-Volumen pro Dateityp, das bei Angriffen innerhalb von sieben Tagen verwendet wird.

In diesem Monat sind HTML-Anhänge zum häufigsten verwendeten Dateityp bei Angriffen mit Anhängen aufgestiegen. Excel-Makro-Dokumente sind weiterhin rückläufig.

Branchen Email Threat Index

Die folgende Tabelle zeigt unseren Branchen-E-Mail-Bedrohungsindex, der auf der Anzahl der schadhaften E-Mails im Vergleich zu den gültigen E-Mails der einzelnen Branchen (im Median) basiert.

Branchen Anteil der Threat Emails an Threat und Gültigen Emails
Forschungsbranche 6.0
Medienbranche 4.9
Fertigungsbranche 4.6
Bergbau und Metallindustrie 4.6
Unterhaltungsbranche 4.2
Gesundheitsbranche 4.1
Einzelhandelsbranche 4.1
Baubranche 4.1
IT-Branche 3.9
Versorgungsbranche 3.8

Das folgende Balkendiagramm visualisiert die E-Mail-basierte Bedrohung für jede Branche.

Mit einem Branchen-E-Mail-Bedrohungsindex von 6,0 liegt die Forschungsbranche weiterhin an der Spitze. Die Bildungsbranche, die im letzten Monat noch auf Platz 3 lag, fiel von 4,3 auf 3,8 und schaffte es damit nicht mehr in die Top 10. Die Bergbau- und Metallindustrie verzeichnete einen deutlichen Anstieg von 3,4 auf 4,6, wodurch sie von Platz 14 im Vormonat auf Platz 4 in die Top 10 aufstieg.

Insgesamt ist der E-Mail-Bedrohungsindex über alle Branchen hinweg im Vergleich zum Vormonat gestiegen. Dies war zu erwarten, da der Sommermonat mit den Sommerferien für gewöhnlich einen Rückgang der versendeten Bedrohungs-E-Mails verursacht.

 

Methodik

Unterschiedlich große Organisationen erhalten eine unterschiedliche absolute Anzahl von E-Mails. Um Organisationen zu vergleichen, haben wir daher den prozentualen Anteil der Threat E-Mails an den Threat und Gültigen E-Mails jeder Organisation berechnet. Anschließend berechnen wir den Median dieser Prozentwerte über alle Organisationen innerhalb derselben Branche, um den endgültigen Threat Index für die Branche zu ermitteln.

Angriffstechniken

Die folgende Tabelle zeigt die bei Angriffen verwendete Angriffstechnik.

Angriffstechnik %
Phishing 26.3
URL 9.9
Advance-fee scam 6.1
Extortion 4.2
Executable in archive/disk-image 3.5
HTML 2.1
Impersonation 1.1
Maldoc 0.7
PDF 0.1
Other 46.2

Das folgende Zeithistogramm zeigt das E-Mail-Volumen pro eingesetzter Angriffstechnik pro Stunde.

Imitierte Firmenmarken oder Organisationen

Die folgende Tabelle zeigt, welche Firmenmarken unsere Systeme am häufigsten bei Impersonationsangriffen entdeckt haben.

Imitierte Firmenmarke oder Organisation %
Sparkasse 35.7
DHL 11.1
Amazon 7.1
Santander 3.9
Royal Bank of Canada 3.2
LinkedIn 2.3
Fedex 1.9
1&1 1.8
Postbank 1.7
Targobank 1.5
UPS 1.3
Microsoft 1.3
Commerzbank 1.2
HSBC 1.2
Intuit 1.1
American Express 1.0
Other 23.7

Das folgende Zeithistogramm zeigt das E-Mail-Volumen für Firmenmarken, die bei Impersonationsangriffen entdeckt wurden, pro Stunde.

Hervorgehobene Bedrohungs-E-Mail-Kampagnen

Um den 24.09.2022 konnte eine groß angelegte Phishing-Kampagne, die sich als Royal Bank of Canada ausgab, beobachtet werden.