Cyberrisiko Social Engineering fordert Unternehmen

Cyberrisiko Social Engineering fordert Unternehmen

Beitrag teilen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz.

Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind zwar immer noch möglich, aber das Risiko, entdeckt zu werden, bevor der Angreifer eindringen kann, ist hoch.

Anzeige

Attacken auf Einzelpersonen, um Zugangsdaten zu stehlen

Jetzt haben es die Angreifer auf Einzelpersonen abgesehen, die wahrscheinlich Zugang zu großen Mengen wertvoller Cloud-Daten haben. Ziel der Angreifer ist es, die Zugangsdaten dieser Benutzer über mobile Phishing-Angriffe zu stehlen, um diskret und unter dem Deckmantel eines legitimen Benutzers in die Infrastruktur des Unternehmens eindringen zu können.

Dies führt zu massiven Problemen bei der Bedrohungsüberwachung, da die Bedrohung so aussieht, als käme sie von innen, wenn ein Angreifer gestohlene Zugangsdaten verwendet. Die moderne Angriffskette bedeutet, dass Unternehmen ihre Taktik ändern müssen. Sie müssen nicht nur in der Lage sein, sich gegen mobile Phishing-Angriffe auf verwalteten und nicht verwalteten Geräten zu schützen, sondern auch, anomale Dateninteraktionen durch interne Benutzer zu erkennen.

Effektive Strategie zur Bedrohungsüberwachung

Heute ist eine effektive Strategie zur Bedrohungsüberwachung erforderlich, die sich mit den sich ändernden Verhaltensweisen und Taktiken der Angreifer weiterentwickeln kann. Da sich die moderne Angriffskette weiterentwickelt hat, ist es von entscheidender Bedeutung, anomales Verhalten von bekannten Benutzern zu erkennen. Wenn sich diese Aktivität erkennen lässt, könnte dies ein Hinweis darauf sein, dass das Konto dieses Benutzers kompromittiert wurde.

Es gibt eine Reihe von Möglichkeiten, anomales Verhalten zu erkennen, angefangen davon, von wo aus sich der Benutzer anmeldet bis hin zu den Anwendungen oder Daten, auf die er zugreift.

Mitarbeiter erwarten heute, dass sie überall und von jedem Gerät aus auf Daten zugreifen können, ganz gleich, ob über ihr privates Smartphone oder etwa ein firmeneigenes Notebook. Unternehmen können sich daher nicht auf Richtlinien verlassen, die den Zugriff einfach auf der Grundlage bestimmter Parameter sperren. Die Bedrohungserkennung und Datenzugriffsregeln müssen anpassungsfähig sein und kontextbezogene Faktoren berücksichtigen, um potenziell risikobehaftete Benutzer, Geräte und Aktionen zu identifizieren, die Daten gefährden könnten.

Social Engineering bereitet die meisten Probleme

Verschiedene Arten von Social-Engineering-Angriffen bereiten den Sicherheitsteams und damit Unternehmen derzeit die meisten Probleme. Am kritischsten sind Social-Engineering-Angriffe, die über mobile Anwendungen und Plattformen erfolgen. Viele Unternehmen erlauben ihren Mitarbeitern die Nutzung privater mobiler Geräte für die Arbeit, was eine große Lücke in der Sicherheitstransparenz schafft.

Angreifer identifizieren Personen, die wahrscheinlich Zugang zu sensiblen Infrastrukturen haben, und führen dann Social Engineering über Kanäle durch, die nicht in den Zuständigkeitsbereich des Sicherheitsteams des Unternehmens fallen. Dies kann über eine Plattform wie LinkedIn, über Social-Media-Anwendungen oder einfach per Textnachricht geschehen. Die Ausnutzung eines mobilen Geräts für Social Engineering ermöglicht es Angreifern, Sicherheitsmaßnahmen des Unternehmens, wie z. B. E-Mail-Filter, zu umgehen, indem sie auf persönliche Messaging-Konten abzielen und gleichzeitig die Wahrscheinlichkeit verringern, dass der Benutzer die Phishing-Nachricht erkennt.

Unternehmen können vorsorgen, dass Angreifer nicht mittels Social Engineering in ihre Netzwerke eindringen können. Hierbei ist von entscheidender Bedeutung, dass Unternehmen eine Kultur der Cybersicherheit in allen Abteilungen aufbauen – über die IT-Abteilung und das ohnehin sensibilisierte Sicherheitsteam hinaus. Training ist dabei ein wichtiger Bestandteil. Wenn Unternehmen verstehen, dass ein moderner Angriff wie eine gut organisierte Social-Engineering-Kampagne aussehen kann, können sie ihre Mitarbeiter vor Angreifern schützen.

Sensibilisierung der Mitarbeiter ist entscheidend

Es ist von entscheidender Bedeutung, den Mitarbeitern den Wert ihrer Zugangsdaten im Zusammenhang mit modernen Angriffen zu vermitteln. Sensible Daten gibt es in allen Bereichen des Unternehmens: Die Personalabteilung hat Zugriff auf eine Vielzahl persönlicher Mitarbeiterdaten, das Produktmanagement loggt sich ständig in Cloud-Applikationen ein, in denen sensibles geistiges Eigentum gespeichert ist, und die Finanzteams können auf unternehmensweite Leistungsdaten zugreifen. Bei all diesen Daten kann es sich ein Unternehmen nicht leisten, dass sie gefährdet sind.

Unternehmen sämtlicher Branchen müssen einen datenzentrierten Sicherheitsansatz verfolgen. Das bedeutet nicht nur, dass die Daten selbst geschützt werden müssen, sondern auch, dass man sich aller Möglichkeiten bewusst sein muss, wie Angreifer interne Mitarbeiter ohne deren Wissen ausnutzen können, um überhaupt Zugang zu sensiblen Anwendungen und Daten zu erhalten.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Automobilindustrie: Zertifizierung bietet höchsten Datenschutz

Die TISAX-Zertifizierung ist der Sicherheitsstandard in der Automobilindustrie. Ein Anbieter von Cybersecurity-Lösungen bietet durch seine neue TISAX-Zertifizierung Stufe 3 der ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen