Cyberrisiko Social Engineering fordert Unternehmen

Cyberrisiko Social Engineering fordert Unternehmen

Beitrag teilen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz.

Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind zwar immer noch möglich, aber das Risiko, entdeckt zu werden, bevor der Angreifer eindringen kann, ist hoch.

Attacken auf Einzelpersonen, um Zugangsdaten zu stehlen

Jetzt haben es die Angreifer auf Einzelpersonen abgesehen, die wahrscheinlich Zugang zu großen Mengen wertvoller Cloud-Daten haben. Ziel der Angreifer ist es, die Zugangsdaten dieser Benutzer über mobile Phishing-Angriffe zu stehlen, um diskret und unter dem Deckmantel eines legitimen Benutzers in die Infrastruktur des Unternehmens eindringen zu können.

Dies führt zu massiven Problemen bei der Bedrohungsüberwachung, da die Bedrohung so aussieht, als käme sie von innen, wenn ein Angreifer gestohlene Zugangsdaten verwendet. Die moderne Angriffskette bedeutet, dass Unternehmen ihre Taktik ändern müssen. Sie müssen nicht nur in der Lage sein, sich gegen mobile Phishing-Angriffe auf verwalteten und nicht verwalteten Geräten zu schützen, sondern auch, anomale Dateninteraktionen durch interne Benutzer zu erkennen.

Effektive Strategie zur Bedrohungsüberwachung

Heute ist eine effektive Strategie zur Bedrohungsüberwachung erforderlich, die sich mit den sich ändernden Verhaltensweisen und Taktiken der Angreifer weiterentwickeln kann. Da sich die moderne Angriffskette weiterentwickelt hat, ist es von entscheidender Bedeutung, anomales Verhalten von bekannten Benutzern zu erkennen. Wenn sich diese Aktivität erkennen lässt, könnte dies ein Hinweis darauf sein, dass das Konto dieses Benutzers kompromittiert wurde.

Es gibt eine Reihe von Möglichkeiten, anomales Verhalten zu erkennen, angefangen davon, von wo aus sich der Benutzer anmeldet bis hin zu den Anwendungen oder Daten, auf die er zugreift.

Mitarbeiter erwarten heute, dass sie überall und von jedem Gerät aus auf Daten zugreifen können, ganz gleich, ob über ihr privates Smartphone oder etwa ein firmeneigenes Notebook. Unternehmen können sich daher nicht auf Richtlinien verlassen, die den Zugriff einfach auf der Grundlage bestimmter Parameter sperren. Die Bedrohungserkennung und Datenzugriffsregeln müssen anpassungsfähig sein und kontextbezogene Faktoren berücksichtigen, um potenziell risikobehaftete Benutzer, Geräte und Aktionen zu identifizieren, die Daten gefährden könnten.

Social Engineering bereitet die meisten Probleme

Verschiedene Arten von Social-Engineering-Angriffen bereiten den Sicherheitsteams und damit Unternehmen derzeit die meisten Probleme. Am kritischsten sind Social-Engineering-Angriffe, die über mobile Anwendungen und Plattformen erfolgen. Viele Unternehmen erlauben ihren Mitarbeitern die Nutzung privater mobiler Geräte für die Arbeit, was eine große Lücke in der Sicherheitstransparenz schafft.

Angreifer identifizieren Personen, die wahrscheinlich Zugang zu sensiblen Infrastrukturen haben, und führen dann Social Engineering über Kanäle durch, die nicht in den Zuständigkeitsbereich des Sicherheitsteams des Unternehmens fallen. Dies kann über eine Plattform wie LinkedIn, über Social-Media-Anwendungen oder einfach per Textnachricht geschehen. Die Ausnutzung eines mobilen Geräts für Social Engineering ermöglicht es Angreifern, Sicherheitsmaßnahmen des Unternehmens, wie z. B. E-Mail-Filter, zu umgehen, indem sie auf persönliche Messaging-Konten abzielen und gleichzeitig die Wahrscheinlichkeit verringern, dass der Benutzer die Phishing-Nachricht erkennt.

Unternehmen können vorsorgen, dass Angreifer nicht mittels Social Engineering in ihre Netzwerke eindringen können. Hierbei ist von entscheidender Bedeutung, dass Unternehmen eine Kultur der Cybersicherheit in allen Abteilungen aufbauen – über die IT-Abteilung und das ohnehin sensibilisierte Sicherheitsteam hinaus. Training ist dabei ein wichtiger Bestandteil. Wenn Unternehmen verstehen, dass ein moderner Angriff wie eine gut organisierte Social-Engineering-Kampagne aussehen kann, können sie ihre Mitarbeiter vor Angreifern schützen.

Sensibilisierung der Mitarbeiter ist entscheidend

Es ist von entscheidender Bedeutung, den Mitarbeitern den Wert ihrer Zugangsdaten im Zusammenhang mit modernen Angriffen zu vermitteln. Sensible Daten gibt es in allen Bereichen des Unternehmens: Die Personalabteilung hat Zugriff auf eine Vielzahl persönlicher Mitarbeiterdaten, das Produktmanagement loggt sich ständig in Cloud-Applikationen ein, in denen sensibles geistiges Eigentum gespeichert ist, und die Finanzteams können auf unternehmensweite Leistungsdaten zugreifen. Bei all diesen Daten kann es sich ein Unternehmen nicht leisten, dass sie gefährdet sind.

Unternehmen sämtlicher Branchen müssen einen datenzentrierten Sicherheitsansatz verfolgen. Das bedeutet nicht nur, dass die Daten selbst geschützt werden müssen, sondern auch, dass man sich aller Möglichkeiten bewusst sein muss, wie Angreifer interne Mitarbeiter ohne deren Wissen ausnutzen können, um überhaupt Zugang zu sensiblen Anwendungen und Daten zu erhalten.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. ➡ Weiterlesen