Phishing-statistikker og fakta for 2019–2022
Phishing-angreb bruge social engineering i e-mails og beskeder til at narre folk til at opgive oplysninger såsom adgangskoder eller økonomiske oplysninger, eller til at udføre visse opgaver, såsom at downloade malware eller foretage en bankoverførsel. Phishing-programmer bliver mere sofistikerede med målrettede angreb ( spyd phishing ), der udgør en trussel for mange virksomheder.
Selvom spamfiltre fanger mange phishing-e-mails,nyere og mere avancerede e-mails vil komme igennem. Der er tegn på, at de fleste mennesker er klar over eksistensen af phishing-angreb. Faktisk tilbyder mange virksomheder træning og simuleringer for at lære medarbejderne at genkende ondsindede e-mails og beskeder.
Svindlere har dog stadig succes med denne form for cyberangreb, og brugen heraf er stadig udbredt. Derudover ændrer cyberkriminelle taktik for at undgå anti-phishing-foranstaltninger.
Her er en oversigt over phishing-statistikker og fakta for 2022:
1. Phishing-angreb er stadig meget almindelige
Ifølge APWG'er Rapport om phishingaktivitetstendenser for 4. kvartal 2021 Phishing-angreb ramte et rekordhøjt niveau i 2021. Med mere end 300.000 registrerede angreb i december er disse hændelser blevet mere end tre gange mere almindelige end for mindre end to år siden.
2021-rapporten peger også på en voksende tendens til phishing-angreb mod cryptocurrency-virksomheder. Disse står nu for 6,5 procent af alle angreb. Dette illustrerer, hvordan bander af cyberkriminelle forsøger at udvikle deres indsats til de mest lukrative mål muligt.
Derudover faldt antallet af brands, der var målrettet af phishing-angreb, i december efter måneders vækst. Der var dog stadig over 500 angreb, hvilket viser, hvordan cyberkriminelle udvider omfanget af deres forsøg på at lokke ofre.
2. Opladere er den mest populære angrebsrute
Cofense's Q1 2022 Phishing Review viste, at indlæsere har overgået informationstyvere og keyloggere for at blive de foretrukne værktøjer til phishing. Faktisk er læssere ifølge undersøgelsen ansvarlige for mere end halvdelen af alle angreb. Sammenlign det med begyndelsen af 2019, hvor næsten 74 procent af phishing-angrebene involverede legitimationsphishing (stjæling af brugernavne og adgangskoder).
Disse angreb kan være svære at stoppe, da e-mails normalt ikke viser tegn på ondsindethed. Mange af dem kommer fra kaprede virksomheds-e-mail-konti, en taktik kendt som det kompromitterende virksomheds-e-mail (også kaldet BEC). Derudover går angribere ofte et skridt videre og hoster falske login-sider (phishing-sider). Microsoft Azure kundedomæner . Disse kan for eksempel ende med 'windows.net', som får hjemmesiden til at fremstå legitim og gør fidusen endnu sværere at få øje på.
I Cofense's Q3 2021 Phishing Review rapporterede virksomheden, at '93 % af moderne brud involverer et phishing-angreb'. Dette viser, hvor udbredt problemet med phishing med keyloggere og informationstyve stadig er.
Desværre forudser Cofense mere af det samme igen næste år, med nye abonnementsbaserede malware-downloadere, der forventes at slutte sig til phishing-trussellandskabet.
3. Spear-phishing-e-mails er den mest populære målrettede angrebsvektor
Symantecs Internet Security Threat-rapport fra 2019 viser, at spear-phishing-e-mails bruges af næsten to tredjedele (65 procent) af alle kendte grupper, der udfører målrettede cyberangreb. Rapporten fortæller os også, at 96 procent af målrettede angreb udføres for at indsamle information.
I hans papir Threat Landscape Trends fra 2020 Symantec rapporterede en massiv stigning i COVID-relaterede e-mails, der blev brugt til at lokke ofre. Dette viser, hvordan spear phishing udvikler sig over tid og kan bruge nye emner til at målrette mod forbrugere.
Den samme rapport viser, at alene i første kvartal af 2020 blev cirka 31.000 organisationer ramt af svindel med e-mails til virksomheder.
4. Menneskelig intelligens er det bedste forsvar mod phishing-angreb
I sin 2019-rapport gentager Cofense vigtigheden af bevidsthedstræning i at forhindre phishing-forsøg. Den nævner et eksempel, der involverer et phishing-angreb på en stor sundhedsvirksomhed stoppede på kun 19 minutter . Brugere rapporterede at have modtaget mistænkelige e-mails, og sikkerhedscentret var i stand til at handle hurtigt.
5. Phishing-angreb bliver mere sofistikerede
Cofense kaster også mere lys over de typer angreb, der finder sted. Fordi brugere har tillid til links til ting som OfficeMacro, cloud-websteder og inficerede websider.
I 2022 fortsatte denne tendens med efter sigende stigende misbrug af betroede platforme som SharePoint, Amazon AWS, Google, Adobe, DigitalOceanSpaces, Weebly, Backblaze B2 og WeTransfer.
Cofense bekræftede også Symantecs resultater vedrørende angribernes evne til at reagere hurtigt på aktuelle begivenheder. De bekræftede, at der vil være en i 2020 tilstrømning af COVID-19-relateret phishing , der ofte hævder at yde økonomisk bistand til berørte borgere.
6. Angribere bruger ofte tricks som Zombie Phish og forkortede URL'er
Et populært trick brugt af angribere er Zombie Phish. Som forklaret i 2019 Cofense-rapporten involverer dette, at angribere overtager en e-mail-konto og svarer på en gammel e-mail-samtale med et phishing-link. Afsenderen og emnet er kendt af modtageren, hvilket skjuler e-mailen som ægte.
En anden strategi, der er mere almindeligt set i phishing-e-mails, er at bruge forkortede URL'er leveret af linkforkortelsestjenester såsom Bitly. Disse links blokeres sjældent af URL-indholdsfiltre, fordi de ikke afslører linkets sande destination. Derudover kan brugere, der er på vagt over for mistænkelige domænenavne, være mindre tilbøjelige til at identificere et forkortet link som ondsindet.
I sin 2021-rapport er Cofense dog hurtig til at minde forbrugerne om, at .com-domæner stadig er ansvarlige for 50 procent af phishing-angrebene. Det er derfor stadig afgørende at være meget på vagt, når du besøger disse typer topdomæner.
7. Finansielle tjenesteydelser er de største mål
Selvom legitimationsphishing ikke længere er den mest populære taktik, er det stadig meget mere almindeligt, end vi ønsker. APWG-rapporten kaster lidt lys over de typer legitimationsoplysninger, angribere søger.
Der er sket en markant ændring for nylig. Angribere er nu rettet mod finansielle tjenester som bankplatforme og kryptobørser, hvor webmail og e-handel falder til henholdsvis anden- og tredjepladsen.
8. Mindre organisationer oplever en stigning i ondsindede e-mails
Symantec kombinerer tal for forskellige typer e-mailtrusler, herunder phishing, e-mail-malware og spam, og rapporterer, at medarbejdere i mindre organisationer er mere tilbøjelige til at modtage disse typer trusler. For en organisation med 1 til 250 ansatte er omkring 1 ud af 323 e-mails ondsindet. For en organisation med 1001-1500 ansatte er procentdelen meget lavere: En ud af 823 e-mails er ondsindet.
9. Ondsindede e-mails rammer højst sandsynligt mineselskaber
Symantec opdeler også antallet af ondsindede e-mails efter branche. Mining topper listen med én ud af 258 e-mails, der er ondsindede. Dette er tæt fulgt af landbrug, skovbrug og fiskeri (én ud af 302) og offentlig administration (også én ud af 302). Fremstilling, engros og byggeri følger som de næste foretrukne målindustrier.
10. Det var mest sandsynligt, at australske virksomheder ville blive berørt
Ifølge Proofpoint's Phishens tilstand uit 2022 92 procent af australske organisationer oplevede et vellykket angreb sidste år, en stigning på 53 procent fra sidste år. I mellemtiden oplevede mindre end 60 procent af spanske organisationer phishing- eller ransomware-kampagner.
11. Mange databrud stammer fra phishing-angreb
Fra 2020-rapport om databrudsundersøgelse fra Verizon viste det sigphishing er en af de mest almindelige trusler i forbindelse med databrud, med 22 procent af databrud relateret til phishing. I den 2021 rapport udbredelsen af social engineering-angreb, herunder phishing, fortsatte med at vise en opadgående tendens, der tegner sig for omkring 30 % af angrebene.
12. Kendskab til phishing-udtryk varierer fra generation til generation
Proofpoint giver interessant information om medarbejdernes kendskab til phishing-udtryk. Af de fire aldersgrupper var babyboomere (55+) de mest tilbøjelige til at genkende udtrykkene 'phishing' og 'ransomware'.
Men når det kom til begreberne 'smishing' og 'vishing', var den ældre generation den mindst tilbøjelige til at kende definitionerne.
13. Sextortion er en almindelig taktik i phishing-kampagner
Cofense afslører, at phishing-ordninger baseret på sextortion-svindel er et voksende problem. Disse e-mails er typisk generiske, men angribere forgriber sig på menneskelige følelser ved at bruge frygt og panik til at opmuntre ofrene til at betale løsesummer. Svindlere kræver normalt betaling i bitcoin eller en anden kryptovaluta for at undgå opdagelse.
I de første seks måneder af 2019 opdagede Cofense detover syv millioner e-mail-adresser blev berørt af sextortion. Cofense fandt også, at 1,5 millioner dollars var blevet sendt som bitcoin-betalinger til konti (bitcoin-tegnebøger), der vides at være forbundet med sextortion-ordninger.
I slutningen af 2019 var der endda rapporter om en, der sendte op til 30.000 e-mails i timen.
14. Populære apps bruges stadig til at distribuere malware
Fra McAfee Labs trusselrapport fra Q2-2021 blev det konstateret, at brugen af Powershell og Microsoft Office som en malware-leveringsmetode er faldet markant efter den massive vækst i Q4 af 2020. I stedet er angribere nu afhængige af offentlige apps til at levere deres nyttelast for dem.
I hans 2021 rapport McAfee Labs rapporterer, at af alle cloud-trusler, det analyserer, viste spam den største stigning i rapporterede hændelser — en stigning på 250 % fra 1. til 2. kvartal 2021. Rapporten fandt også, at spear phishing stadig er den mest almindelige teknik, der bruges til at etablere indledende adgang til kompromitterede systemer.
15. SEG'er er langt fra fri for phishing-angreb
Mange brugere tror fejlagtigt, at brug af en Secure Email Gateway (SEG) beskytter dem mod phishing-angreb. Det er desværre langt fra sandheden. 90 procent af phishing-angreb rapporteret til Cofense bliver opdaget i et miljø, der bruger en SEG.
Cofense nævner hovedårsagen til, at selv den mest avancerede automatiserede detektion ikke kan følge med fremskridtene inden for sofistikerede phishing-teknikker. SEG-udviklere skal også finde en balance mellem beskyttelse og produktivitet. Derudover, som med alle systemer, er SEG'er tilbøjelige til konfigurationsfejl.
I sin rapport fra 2022 afslører Cofense, at .pdf- eller .html-udvidelser er de mest almindelige filnavne på vedhæftede filer, der når brugere i SEG-sikrede miljøer. Disse tegner sig for henholdsvis ca. 35 % og 30 % af truslerne.
16. Ondsindede vedhæftede filer, der udnytter CVE-2017-11882, forbliver almindelige
CVE-2017-11882 er en sårbarhed ved fjernudførelse af kode i Microsoft Office-software. Denne sårbarhed blev identificeret i 2017, og efterfølgende opdateringer løser fejlen. På trods af dette, ifølge Cofense, udnytter omkring 12 procent af ondsindede vedhæftede filer denne sårbarhed.
Disse former for sårbarheder er fortsat et mål for angribere, da nogle virksomheder er langsomme til at opdatere deres software. Men efterhånden som brugere kommer ind i og retter CVE-2017-11882-sårbarheden, vil de tilknyttede angreb sandsynligvis falde.
17. Nogle phishing-nyttelaster er placeringsbevidste
Hvis du tror, at din placering ikke betyder noget ved cyberangreb, tager du fejl. Ifølge Cofense bestemmer en brugers geolocation (i henhold til deres IP-adresse) ofte, hvordan en nyttelast opfører sig efter den er leveret. For eksempel kan indholdet være godartet i ét land, men ondsindet i et andet.
18. SSL er ikke længere en indikator for et sikkert websted.
I årevis har et af de vigtigste tips til at undgå phishing-websteder været omhyggeligt at tjekke webadresser og undgå websteder, der ikke SSL certifikat har 'HTTPS' i URL'en (versus 'HTTP') betyder, at et websted har et SSL-certifikat og er beskyttet af HTTPS krypteringsprotokol .
Det er dogikke længere en god taktik til at få øje på tvivlsomme websteder. Ifølge APWG brugte hele 84 procent af de adspurgte phishing-websteder i Q4 2020 SSL. Dette fortsætter den langvarige tendens på omkring 3 % hvert kvartal.
19. Gavekort er stadig en populær betalingsmetode i BEC-angreb
APWG gav også indsigt i, hvordan angribere anmoder om betaling. Især i BEC-angreb anmodede 68 procent af angriberne om betaling i gavekort i 4. kvartal 2021. Det er en stigning på otte procent i forhold til det foregående kvartal. Andre populære betalingsformer omfatter omdirigering af lønsedler (21 procent) og bankoverførsel (ni procent). Interessant nok er øjeblikkelige bankoverførsler nu meget mindre almindelige end sidste kvartal, hvor det tegnede sig for 22 procent af alle svindelnumre.
20. En personlig phishing-side koster 3-12 USD
Fra angriberens side er phishing-angreb en del af en stor undergrundsindustri. Symantec viser os nogle mørke webfakta og tal, for eksempel er den gældende sats for en phishing-webside $3-12.
21. 67% af phishing-forsøg har tomme emnelinjer
Ifølge en rapport fra AtlasVPN , næsten 70 % af alle e-mail-phishing-forsøg indeholder en tom emnelinje. Nogle af de mest almindelige emnelinjer, der bruges af cyberkriminelle, er 'Faxleveringsrapport' (9%), 'Anmod om forretningsforslag' (6%), 'Anmodning' (4%) og 'Møde' (4%).
22. På Amazon Prime Day 2022 var næsten 900 falske Amazon-websteder oppe og køre
AtlasVPN rapporterede en byge af salgswebsteder, der udgav sig for at være Amazon på en af årets travleste shoppingdage. I løbet af de 90 dage frem til 12. juli 2022 blev 1.633 falske websteder opdaget, med 897 forfalskede Amazon-websteder, der opererede på Prime Day.
23. Hollandske voksne er mere tilbøjelige til at opleve phishing-angreb end andre aldersgrupper
CBS rapporterede, at voksne i alderen 18 til 25 var den højeste risikogruppe for at blive ofre for et phishing-angreb via e-mail eller telefon i 2019.
24. En phishingbande stjal flere hundrede millioner euro i Holland i 2021
Europol tog en bande af phishing-bøller ned i 2022, efter at de brugte tekstbeskeder til at snyde internetbrugere ud af hundredvis af millioner af euro.
Phishing-prognoser for 2022 og frem
Baseret på phishing-statistikker fra det seneste år kan vi forvente en række vigtige tendenser i 2022 og 2023:
- Angreb vil blive mere og mere sofistikerede. Ifølge Kaspersky kan vi forvente, at andre lande bruger alle mulige tricks til at stjæle COVID-19-vaccineoplysninger. Vi kan også forvente, at uddannelsesinstitutioner bliver målrettet oftere, da så mange studerende fjernstuderer.
- Der lægges mere vægt på målrettet ransomware.Kaspersky forudser, at cyberkriminelle vil tage en enklere tilgang og fokusere på at få én stor betaling fra store virksomheder frem for adskillige små betalinger fra tilfældige mål. De forudser, at dette vil se hurtig diversificering til hacking i IoT-enheder såsom smartwatches, biler og tv'er.
- En stigning i TrickBot-aktivitet.Cofense forudsiger, at nye leveringsmetoder til TrickBot vil dukke op i 2022, hvor virksomheder sandsynligvis i stigende grad vil blive målrettet af kampagner, der bruger LNK- og CHM-downloadere.
- Der forventes nye commodity downloaders. Med henvisning til høje priser for de malware-downloadere, der i øjeblikket sælges til hackere, forudser Cofense fremkomsten af en ny malware-downloader, der vil være meget mere overkommelig. Dette kan have alvorlige konsekvenser for phishing-landskabet.
Vi er ikke sikre på, hvad fremtiden bringer, men vi kan med en vis tillid sige, at phishing vil fortsætte med at være en væsentlig trussel mod både enkeltpersoner og virksomheder i en overskuelig fremtid.
Ofte stillede spørgsmål om phishing
Hvordan kan jeg se, om en e-mail er falsk?
Der er nogle sigende tegn på, at en e-mail ikke er legitim. Disse omfatter nogle af følgende:
- Emnelinjen er tom
- Afsenderens navn stemmer ikke overens med e-mailadressen.
- E-mailen vil bede dig om personligt identificerbare oplysninger, såsom et brugernavn og adgangskode.
- Dårlig stavning og grammatik bruges i hovedteksten.
Hvad skal jeg gøre, hvis jeg har angivet mine loginoplysninger?
Hvis ægtheden af en e-mail har narret dig, bør du straks ændre adgangskoden til din konto. Hvis du ved et uheld har givet netbankoplysninger til en hacker, bør du kontakte din bank så hurtigt som muligt for at forhindre, at penge bliver stjålet. Til phishing på sociale medier kan angriberen have sendt beskeder til dine kontakter, så det er værd at fortælle dem, at din konto er blevet hacket, og de bør kontakte dig via en anden kanal (telefon, sms, WhatsApp) .
Hvad er de mest almindelige typer phishing-angreb?
Nogle almindelige typer phishing-angreb er:
- Klon-phishing : Et phishing-angreb, hvor angriberen opretter en replika af en legitim hjemmeside eller e-mail for at narre brugere til at indtaste deres personlige oplysninger.
- Spyd phishing : En type phishing-angreb rettet mod en bestemt person eller organisation. Angriberen opretter ofte en falsk e-mail, der ser ud til at være fra en legitim kilde, såsom en virksomhed eller organisation, som offeret er bekendt med.
- Phishing mødte malware : Et phishing-angreb, hvor angriberen indlejrer skadelig software (malware) i e-mailen eller webstedet for at inficere ofrets computer.
- Ønske : Dette angreb bruger talebeskeder i stedet for e-mail eller websteder. Angriberen kan ringe til offeret og foregive at være fra en legitim organisation, såsom en bank, for at narre dem til at give personlige oplysninger væk.
Smishing : Dette phishing-angreb bruger tekstbeskeder i stedet for e-mail eller websteder. Den cyberkriminelle kan sende en sms, der ser ud til at være fra en legitim organisation, såsom en bank, for at narre offeret til at afsløre oplysninger om sig selv.
Hvordan kan jeg rapportere et phishing-angreb?
Du kan rapportere phishing-angreb til Anti-Phishing Working Group (APWG) på www.antiphishing.org. Denne hjemmeside indeholder også ressourcer og information om phishing-angreb, og hvordan du beskytter dig selv mod dem.