Cyberrisiko Social Engineering fordert Unternehmen

Cyberrisiko Social Engineering fordert Unternehmen

Beitrag teilen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz.

Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind zwar immer noch möglich, aber das Risiko, entdeckt zu werden, bevor der Angreifer eindringen kann, ist hoch.

Anzeige

Attacken auf Einzelpersonen, um Zugangsdaten zu stehlen

Jetzt haben es die Angreifer auf Einzelpersonen abgesehen, die wahrscheinlich Zugang zu großen Mengen wertvoller Cloud-Daten haben. Ziel der Angreifer ist es, die Zugangsdaten dieser Benutzer über mobile Phishing-Angriffe zu stehlen, um diskret und unter dem Deckmantel eines legitimen Benutzers in die Infrastruktur des Unternehmens eindringen zu können.

Dies führt zu massiven Problemen bei der Bedrohungsüberwachung, da die Bedrohung so aussieht, als käme sie von innen, wenn ein Angreifer gestohlene Zugangsdaten verwendet. Die moderne Angriffskette bedeutet, dass Unternehmen ihre Taktik ändern müssen. Sie müssen nicht nur in der Lage sein, sich gegen mobile Phishing-Angriffe auf verwalteten und nicht verwalteten Geräten zu schützen, sondern auch, anomale Dateninteraktionen durch interne Benutzer zu erkennen.

Effektive Strategie zur Bedrohungsüberwachung

Heute ist eine effektive Strategie zur Bedrohungsüberwachung erforderlich, die sich mit den sich ändernden Verhaltensweisen und Taktiken der Angreifer weiterentwickeln kann. Da sich die moderne Angriffskette weiterentwickelt hat, ist es von entscheidender Bedeutung, anomales Verhalten von bekannten Benutzern zu erkennen. Wenn sich diese Aktivität erkennen lässt, könnte dies ein Hinweis darauf sein, dass das Konto dieses Benutzers kompromittiert wurde.

Es gibt eine Reihe von Möglichkeiten, anomales Verhalten zu erkennen, angefangen davon, von wo aus sich der Benutzer anmeldet bis hin zu den Anwendungen oder Daten, auf die er zugreift.

Mitarbeiter erwarten heute, dass sie überall und von jedem Gerät aus auf Daten zugreifen können, ganz gleich, ob über ihr privates Smartphone oder etwa ein firmeneigenes Notebook. Unternehmen können sich daher nicht auf Richtlinien verlassen, die den Zugriff einfach auf der Grundlage bestimmter Parameter sperren. Die Bedrohungserkennung und Datenzugriffsregeln müssen anpassungsfähig sein und kontextbezogene Faktoren berücksichtigen, um potenziell risikobehaftete Benutzer, Geräte und Aktionen zu identifizieren, die Daten gefährden könnten.

Social Engineering bereitet die meisten Probleme

Verschiedene Arten von Social-Engineering-Angriffen bereiten den Sicherheitsteams und damit Unternehmen derzeit die meisten Probleme. Am kritischsten sind Social-Engineering-Angriffe, die über mobile Anwendungen und Plattformen erfolgen. Viele Unternehmen erlauben ihren Mitarbeitern die Nutzung privater mobiler Geräte für die Arbeit, was eine große Lücke in der Sicherheitstransparenz schafft.

Angreifer identifizieren Personen, die wahrscheinlich Zugang zu sensiblen Infrastrukturen haben, und führen dann Social Engineering über Kanäle durch, die nicht in den Zuständigkeitsbereich des Sicherheitsteams des Unternehmens fallen. Dies kann über eine Plattform wie LinkedIn, über Social-Media-Anwendungen oder einfach per Textnachricht geschehen. Die Ausnutzung eines mobilen Geräts für Social Engineering ermöglicht es Angreifern, Sicherheitsmaßnahmen des Unternehmens, wie z. B. E-Mail-Filter, zu umgehen, indem sie auf persönliche Messaging-Konten abzielen und gleichzeitig die Wahrscheinlichkeit verringern, dass der Benutzer die Phishing-Nachricht erkennt.

Unternehmen können vorsorgen, dass Angreifer nicht mittels Social Engineering in ihre Netzwerke eindringen können. Hierbei ist von entscheidender Bedeutung, dass Unternehmen eine Kultur der Cybersicherheit in allen Abteilungen aufbauen – über die IT-Abteilung und das ohnehin sensibilisierte Sicherheitsteam hinaus. Training ist dabei ein wichtiger Bestandteil. Wenn Unternehmen verstehen, dass ein moderner Angriff wie eine gut organisierte Social-Engineering-Kampagne aussehen kann, können sie ihre Mitarbeiter vor Angreifern schützen.

Sensibilisierung der Mitarbeiter ist entscheidend

Es ist von entscheidender Bedeutung, den Mitarbeitern den Wert ihrer Zugangsdaten im Zusammenhang mit modernen Angriffen zu vermitteln. Sensible Daten gibt es in allen Bereichen des Unternehmens: Die Personalabteilung hat Zugriff auf eine Vielzahl persönlicher Mitarbeiterdaten, das Produktmanagement loggt sich ständig in Cloud-Applikationen ein, in denen sensibles geistiges Eigentum gespeichert ist, und die Finanzteams können auf unternehmensweite Leistungsdaten zugreifen. Bei all diesen Daten kann es sich ein Unternehmen nicht leisten, dass sie gefährdet sind.

Unternehmen sämtlicher Branchen müssen einen datenzentrierten Sicherheitsansatz verfolgen. Das bedeutet nicht nur, dass die Daten selbst geschützt werden müssen, sondern auch, dass man sich aller Möglichkeiten bewusst sein muss, wie Angreifer interne Mitarbeiter ohne deren Wissen ausnutzen können, um überhaupt Zugang zu sensiblen Anwendungen und Daten zu erhalten.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Trend: Cyberkriminelle arbeiten weltweit zusammen

Cyberkriminelle werden immer agiler und arbeiten weltweit zusammen. Das belegt der neue Forschungsbericht „Bridging Divides, Transcending Borders: The Current State ➡ Weiterlesen

BYOD: 4 Tipps um Sicherheitsrisiken zu minimieren

BYOD (Bring Your Own Device) bedeutet, dass Mitarbeiter in Unternehmen ihre persönlichen Geräte für die Arbeit nutzen dürfen. Daraus können ➡ Weiterlesen

Zero-Day-Schwachstelle bei Ivanti Connect Secure VPN

Mandiant hat Details zu einer Zero-Day-Schwachstelle (CVE-2025-0282) veröffentlicht, die Ivanti bekannt gegeben und gleichzeitig gepatcht hat und die seine Ivanti ➡ Weiterlesen

2025: So verändert sich die IT-Sicherheitslandschaft

Fünf Trends beeinflussen 2025 die IT-Sicherheitslandschaft. Sie wird an Komplexität weiter zunehmen, neue Technologien wie KI oder Quantencomputing bergen sowohl ➡ Weiterlesen

Akira Ransomware weiterhin aktiv

Akira verhielt sich im ersten Halbjahr 2024 eher ruhig. Aber die Kriminellen waren letztes Jahr nicht untätig. Gegen Ende des ➡ Weiterlesen

IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle ➡ Weiterlesen

Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug

Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das ➡ Weiterlesen

Cybersicherheit: Trends in 2025

2025 wird die Cybersicherheit von Unternehmen durch komplexere Bedrohungen gefährdet sein. Zwei Experten eines führenden Cybersicherheits-Unternehmens stellen ihre Prognosen vor ➡ Weiterlesen