Analytik bei Social-Engineering-Angriffen

Social Engineering Angriffe

Beitrag teilen

Bei Social-Engineering-Angriffen lässt sich mit Analytik vieles schneller identifizieren und Schäden minimieren. Schulungen und Sicherheitstools allein reichen nicht aus. Analytik kann eine Abwehrstrategie gegen Social Engineering vervollständigen.

Social Engineering war für jeden Internetnutzer, sowohl als Einzelperson oder als Teil eines Unternehmens, schon immer eine große Bedrohung. Cyberkriminelle wissen, dass der Mensch selbst das schwächste Glied in der Sicherheitskette ist und setzen verstärkt auf Social-Engineering-Attacken, um Systeme und Netzwerke zu kompromittieren und an sensible Daten zu kommen. Wir Menschen neigen im Gegensatz zu Maschinen und Sicherheitssoftware nun einmal zu Fehleinschätzungen und treffen recht einfach falsche Entscheidungen. Bisher galt, dass man Social-Engineering-Attacken auf Netzwerke am besten über Schulung von Mitarbeitern und Endpoint-Securitytools verhindern kann.

Anzeige

Doch wie sich seit Beginn der Coronakrise zeigt, sind Social-Engineering-Attacken erfolgreicher denn je. Mit Schulungen und Abwehrtools scheint man also nicht sonderlich sicherer geworden zu sein. Entsprechend suchen die Sicherheitsverantwortlichen vieler Unternehmen nach Möglichkeiten, den Unsicherheitsfaktor Mensch besser gegen gewiefte Betrügereien abzusichern. Hier können moderne Sicherheitslösungen helfen, die auf User and Entity and Behaviour Analytics (UEBA) aufbauen.

Heute gebräuchliche Techniken

An einem bestimmten Punkt der eines Social Engineering-Angriffs auf Unternehmensnetzwerke stehen oft Phishing, Spear-Phising oder Whaling per E-Mail: Die trickreichen Angriffe sind meist so konstruiert, dass sie die Aufmerksamkeit eines Opfers wecken und es zum Handeln aufrufen. Häufig verwenden Angreifer Logos, Bilder und Fonts, um die Identität einer Organisation vorzutäuschen. So entsteht der Eindruck, die Nachricht stamme von einem Arbeitskollegen, der Bank des Opfers oder einem anderen offiziellen Kanal. Die meisten Phishing-Nachrichten vermitteln ein Gefühl von Dringlichkeit. Dies lässt das Opfer glauben, dass es negative Folgen haben wird, wenn es sensible Informationen nicht schnell herausgibt. Zum Beispiel könnte die Bank mit der Sperrung der Bankkarte drohen.

Auch wer auf der Hut ist und selbst gut erstellte Phishing-E-Mails im Postfach erkennt, ist nicht sicher. Sogenannte Watering-Hole-Angriffe können von legitimen Websites gestartet werden, die von den Opfern der Angriffe häufig besucht werden. Kompromittierte Webseiten installieren dann zum Beispiel einen Backdoor-Trojaner auf dem Endgerät. Dieser ermöglicht es dem Angreifer anschließend, das Gerät des Opfers fernzusteuern.

Bei Social-Engineering-Angriffen: identifizieren, abschwächen oder verhindern

Kriminelle haben fast immer den Vorteil des Überraschungsmoments. Und viele Angriffe, insbesondere gezielte Angriffe auf einzelne Führungspersonen im Unternehmen, sind geschickt eingefädelt und auf den ersten Blick kaum zu erkennen. Zahlreiche Erfolge von Social-Engineering-Angriffen, insbesondere nach Beginn der Coronakrise, zeigen nun, dass eine Abwehrstrategie mit Schulungen und Endpoint Security nicht ausreicht. Zum einen schlüpfen zu viele Angriffe durch das Abwehrnetz und zum anderen bietet die Strategie keine Möglichkeit erfolgreiche Angriffe in der Post-Breach-Phase schnell zu identifizieren. So können sich die Täter oft bedenkenlos lange Zeit im Netzwerk aufhalten, in aller Ruhe Daten exfiltrieren und erheblichen Schaden anrichten. Es geht also nicht nur um Abwehr sondern auch um Erkennung nach einem erfolgreichen initialen Angriff – und damit um Abmilderung der Folgen. Hier kann Analytik Schulungen und Sicherheitstools komplementieren.

SIEM und UEBA können die Absicherung erhöhen

SIEM-Systeme (Security Information and Event Management), die auf der Ereignis- und Verhaltensanalyse der Benutzer (User and Entity Behaviour Analytics, UEBA) basieren, sammeln Sicherheitsereignisse und Protokolle aus der gesamten Organisation und modellieren damit das normale Benutzerverhalten von Individuen, Gruppen, und Endgeräten. Sollte dann ein Verhalten festgestellt werden, das zu weit von diesen Modellen abweicht, wird eine Warnung an das Sicherheitsteam zur sofortigen Untersuchung gesendet. Bei dieser Abweichung kann es sich um alles Mögliche handeln, von einem Benutzer, der sich zu einem ungewöhnlichen Ziel im Web durchklickt, bis hin zu einem bösartigen Prozess, der auf dem Gerät eines Benutzers ausgeführt wird.

Ein SIEM-System befasst sich mit den Schlüsselprozessen der Cybersicherheit und stellt eine Komplettlösung zur Erkennung fortgeschrittener Bedrohungen dar. Zu den Funktionen gehören die Automatisierung der Protokollüberwachung, die Korrelation von Daten, die Erkennung von Mustern, die Alarmierung und die Bereitstellung von Daten für die schnelle Entscheidungsfindung, die Einhaltung von Vorschriften und die Forensik. UEBA erkennt Sicherheitsvorfälle, die von traditionellen Werkzeugen nicht erkannt werden, weil sie nicht mit vordefinierten Korrelationsregeln oder Angriffsmustern übereinstimmen oder weil sie sich über mehrere Organisationssysteme und Datenquellen erstrecken. Gemeinsam tragen SIEM und UEBA dazu bei, Social-Engineering-Angriffe zu erkennen, sobald sie geschehen sind, und schnell zu reagieren, um Schäden zu verhindern oder zu minimieren.

Fazit: Mit Analytik besser abgesichert

Es stimmt: durch Investitionen in regelmäßiges Training und die richtigen technologischen Lösungen kann ein Großteil der Bedrohung der Social-Engineering-Angriffe abgemildert oder sogar eliminiert werden. Trotzdem schaffen es ausgeklügelte Angriffe immer wieder, diese Abwehrmechanismen zu umgehen und Schaden anzurichten. SIEM-Systeme, die auf der Verhaltensanalyse der Benutzer und Entitäten (UEBA) aufbauen, sind eine komplette Lösung zur Erkennung und Abwehr fortschrittlicher Bedrohungen. Unternehmen, die bisher lediglich auf Schulungen und Endpoint-Security-Lösungen setzten, um Social-Engineering-Angriffe auf ihre Belegschaft zu verhindern, sollten diese modernen Sicherheitstools in Betracht ziehen, um ihre Sicherheit maßgeblich zu erhöhen.

Mehr dazu bei Exabeam.com

 

[starbox id=17]

 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen