Schweizer Armee: Zwischenbilanz - Phishing-Sensibilisierung 2024

Rund 3’200 Angehörige der Armee haben während der aktuell laufenden Sensibilisierungskampagne fiktive Phishing-E-Mails erhalten.

Die ersten Ergebnisse zeigen, dass eine Mehrheit der Angehörigen der Armee sich richtig verhalten. Bei der Markierung von verdächtigen E-Mails gibt es noch Verbesserungspotenzial.

Im Rahmen der ersten Phishing-Kampagne für die Milizangehörige der Armee erhalten seit Montag, 29. Juli 2024, zahlreiche Angehörige der Armee (AdA) im Dienst vorgetäuschte Phishing-E-Mails. Dies ausschliesslich auf dienstlichen E-Mail-Adressen, die von der Armee zur Verfügung gestellt werden. In diesem Zusammenhang werden realistische Phishing-Angriffe simuliert, um das Bewusstsein der AdA für potenzielle Bedrohungen zu schärfen und ihre Reaktionsfähigkeit zu testen.

Rund 3’200 Angehörige der Armee getestet

Der Versand simulierter Phishing-E-Mails erfolgt gestützt auf die datenschutzrechtlichen Bestimmungen des Bundes und fokussiert sich ausschliesslich auf Armeeangehörige im Truppendienst, die über eine E-Mail-Adresse mit der Domainendung @mil.admin.ch verfügen.

Während der laufenden Kampagne haben bis jetzt rund 3’200 AdA unterschiedlich schwierig zu erkennende Phishing-E-Mails erhalten. Getestet wurden die Angriffstechniken „Credential Theft“, „Website Infection“ und „Bad Attachment“.

Die ersten Ergebnisse zeigen, dass auch Armeeangehörige bei ihrer ersten Begegnung mit einer simulierten Phishing-E-Mail anfällig sind und weitere gezielte Sensibilisierungsmassnahmen notwendig sind.

Ein Grossteil verhält sich korrekt

Per Stichtag 26. August 2024 zeigten 86 % der Empfängerinnen und Empfänger gesamthaft ein gefahrloses Verhalten, indem sie keine Aktion ausgeführt haben. Dies auch wenn sie dabei vereinzelt einen Hyperlink angeklickt haben.

Bei 14 % wurde ein riskantes Verhalten festgestellt. Dabei haben die Betroffenen beispielsweise einen E-Mail-Anhang geöffnet oder auf einer fingierten Seite angeforderte Daten (PIN-Nummer) eingegeben.

Sehr erfreulich ist bislang, dass 18 % der Empfängerinnen und Empfänger die simulierten Phishing-E-Mails mittels des Spam Plug-In in Outlook gemeldet haben. Damit werden Benutzerinnen und Benutzer zum aktiven Sensor gegenüber Cyber-Bedrohungen und ein wichtiges Glied der Sicherheitskette. Zudem sammelt das Kommando Cyber Feedback aus der Miliz für weitere Verbesserungen.

Erste Erkenntnisse

Das Kommando Cyber konnte im Umgang mit eingehenden E-Mails Fehlverhalten bei den Milizangehörigen der Armee identifizieren. So haben beispielsweise einige Empfängerinnen und Empfänger die simulierten Phishing-E-Mails als fingierte Nachrichten erkannt, dann aber trotzdem den Hyperlink angeklickt.

Ein solches Verhalten ist gefährlich, weil es die Gefahr eines unbeabsichtigten Downloads von Schadprogrammen begünstigt (Gefahr der Drive-By-Infektion). Weiter wurde festgestellt, dass die Armeeangehörigen die Spam Plug-In-Funktion in Outlook noch zu wenig nutzen. Damit werden zukünftige Phishing-E-Mails nicht effektiv blockiert.

Auch wenn die Mehrheit der Empfängerinnen und Empfänger ein korrektes Verhalten zeigt, so bestätigen die Ergebnisse, dass Reflexe beim Lesen von E-Mails weiterhin gefährlich sein können. So werden Links oder Anhänge oft voreilig geklickt oder heruntergeladen.

Dies kann jedoch nicht als eine Eigenheit der Armee gedeutet werden, sondern als ein Spiegelbild der gegenwärtigen Gesellschaft im Umgang mit Cyber-Risiken.

Weiter bestätigen die Resultate den eingeschlagenen Weg, dass die Armeeangehörigen im Rahmen ihrer Tätigkeiten laufend im Umgang mit Cyber-Risiken trainiert werden müssen, um einerseits den Eigenschutz zu erhöhen und andererseits Sicherheitslücken in der Organisation zu schliessen.

Die aktuelle Kampagne läuft noch bis 31.10.2024 und wird im Nachgang vertieft analysiert. Die Erkenntnisse fliessen in die Massnahmen für 2025 ein.


Die Mehrheit der getesteten Angehörigen der Armee handeln korrekt. Fehler passieren oft dann, wenn reflexartig gehandelt wird.

 

Quelle: Schweizer Armee
Bildquelle: Schweizer Armee / © Sina Guntern, VBS/DDPS