
Bericht: Spear-Phishing-Trends 2023
Cyberkriminelle bombardieren Unternehmen weiterhin mit gezielten Spear-Phishing-Angriffen und viele Unternehmen haben Probleme, mit dieser Entwicklung Schritt zu halten. Marktforschungen von Barracuda haben ergeben, dass 50 % der befragten Unternehmen 2022 Opfer von Spear-Phishing-Angriffen wurden – und bei 24 % wurde mindestens ein E-Mail-Konto durch Account Takeover kompromittiert.
Barracuda geht auf diese und andere wichtige Erkenntnisse im neuen Bericht „Spear-Phishing-Trends 2023“ ein. Der Bericht enthält proprietäre Daten und Analysen zu Spear-Phishing, denen ein Datensatz mit 50 Milliarden E-Mails in 3,5 Millionen Postfächern, darunter fast 30 Millionen Spear-Phishing-E-Mails, zugrunde liegt.
Der Bericht enthält auch Umfrageergebnisse aus von Barracuda in Auftrag gegebenen Untersuchungen. Die von dem unabhängigen Marktforschungsunternehmen Vanson Bourne durchgeführte Umfrage befragte IT-Fachleute von der ersten bis zur höchsten Führungsebene in 1.350 Unternehmen mit 100 bis 2.500 Mitarbeitern aus verschiedenen Branchen in den USA, EMEA und APAC-Ländern.
Spear-Phishing ist weit verbreitet
Das Volumen der Spear-Phishing-Angriffe ist zwar gering, doch sie sind im Vergleich zu anderen Arten von E-Mail-Angriffen weit verbreitet und sehr erfolgreich.
- 50 % der analysierten Unternehmen wurden im Jahr 2022 Opfer von Spear-Phishing, wobei ein typisches Unternehme fünf hochgradig personalisierte Spear-Phishing-E-Mails pro Tag erhielt.
- Spear-Phishing-Angriffe machen laut den Daten von Barracuda nur 0,1 % aller E-Mail-basierten Angriffe aus, sind aber für 66 % aller Sicherheitsverstöße verantwortlich.
Unternehmen haben Schwierigkeiten
Unternehmen haben mit den unterschiedlichsten Auswirkungen erfolgreicher Spear-Phishing-Angriffe zu kämpfen. Sie haben Schwierigkeiten, Angriffe zu erkennen und schnell zu reagieren.
- 55 % der Befragten, die einen Spear-Phishing-Angriff erlebt hatten, berichteten, dass Maschinen mit Malware oder Viren infiziert waren; 49 % gaben an, dass ihnen sensible Daten gestohlen wurden; 48 %, dass Zugangsdaten gestohlen wurden; und 39 % berichteten von direkten finanziellen Verlusten.
- Im Durchschnitt benötigen Unternehmen fast 100 Stunden, um eine E-Mail-Bedrohung nach der Zustellung zu erkennen, darauf zu reagieren und sie zu beheben – 43 Stunden, um den Angriff zu erkennen, und 56 Stunden, um nach der Erkennung des Angriffs zu reagieren und Abhilfe zu schaffen.
Externes Arbeit bringt Sicherheitsherausforderungen mit sich
Externes Arbeiten erhöht die Risiken und verlangsamt die Erkennungs- und Reaktionszeiten.
- Benutzer in Unternehmen mit mehr als 50 % extern arbeitenden Mitarbeitern berichten von einer höheren Anzahl verdächtiger E-Mails – im Durchschnitt 12 pro Tag, verglichen mit 9 pro Tag bei Unternehmen, bei denen weniger als 50 % der Mitarbeiter extern arbeiten.
- Unternehmen mit mehr als 50 % Remote-Mitarbeitern berichteten auch, dass es länger dauert, E-Mail-Sicherheitsvorfälle zu erkennen und darauf zu reagieren – 55 Stunden für die Erkennung und 63 Stunden für die Reaktion und Abhilfe, verglichen mit durchschnittlich 36 Stunden bzw. 51 Stunden bei Unternehmen mit weniger Remote-Mitarbeitern.
Laden Sie noch heute Ihr Exemplar von „Spear-Phishing-Trends 2023“ herunter, um alles über die neuesten Erkenntnisse und wichtigsten Resultate zum Thema Spear-Phishing, die Auswirkungen der Angriffe und die Herausforderungen bei der Erkennung und Reaktion zu erfahren.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.