Cyberrisiko Social Engineering fordert Unternehmen

Cyberrisiko Social Engineering fordert Unternehmen

Beitrag teilen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz.

Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind zwar immer noch möglich, aber das Risiko, entdeckt zu werden, bevor der Angreifer eindringen kann, ist hoch.

Attacken auf Einzelpersonen, um Zugangsdaten zu stehlen

Jetzt haben es die Angreifer auf Einzelpersonen abgesehen, die wahrscheinlich Zugang zu großen Mengen wertvoller Cloud-Daten haben. Ziel der Angreifer ist es, die Zugangsdaten dieser Benutzer über mobile Phishing-Angriffe zu stehlen, um diskret und unter dem Deckmantel eines legitimen Benutzers in die Infrastruktur des Unternehmens eindringen zu können.

Dies führt zu massiven Problemen bei der Bedrohungsüberwachung, da die Bedrohung so aussieht, als käme sie von innen, wenn ein Angreifer gestohlene Zugangsdaten verwendet. Die moderne Angriffskette bedeutet, dass Unternehmen ihre Taktik ändern müssen. Sie müssen nicht nur in der Lage sein, sich gegen mobile Phishing-Angriffe auf verwalteten und nicht verwalteten Geräten zu schützen, sondern auch, anomale Dateninteraktionen durch interne Benutzer zu erkennen.

Effektive Strategie zur Bedrohungsüberwachung

Heute ist eine effektive Strategie zur Bedrohungsüberwachung erforderlich, die sich mit den sich ändernden Verhaltensweisen und Taktiken der Angreifer weiterentwickeln kann. Da sich die moderne Angriffskette weiterentwickelt hat, ist es von entscheidender Bedeutung, anomales Verhalten von bekannten Benutzern zu erkennen. Wenn sich diese Aktivität erkennen lässt, könnte dies ein Hinweis darauf sein, dass das Konto dieses Benutzers kompromittiert wurde.

Es gibt eine Reihe von Möglichkeiten, anomales Verhalten zu erkennen, angefangen davon, von wo aus sich der Benutzer anmeldet bis hin zu den Anwendungen oder Daten, auf die er zugreift.

Mitarbeiter erwarten heute, dass sie überall und von jedem Gerät aus auf Daten zugreifen können, ganz gleich, ob über ihr privates Smartphone oder etwa ein firmeneigenes Notebook. Unternehmen können sich daher nicht auf Richtlinien verlassen, die den Zugriff einfach auf der Grundlage bestimmter Parameter sperren. Die Bedrohungserkennung und Datenzugriffsregeln müssen anpassungsfähig sein und kontextbezogene Faktoren berücksichtigen, um potenziell risikobehaftete Benutzer, Geräte und Aktionen zu identifizieren, die Daten gefährden könnten.

Social Engineering bereitet die meisten Probleme

Verschiedene Arten von Social-Engineering-Angriffen bereiten den Sicherheitsteams und damit Unternehmen derzeit die meisten Probleme. Am kritischsten sind Social-Engineering-Angriffe, die über mobile Anwendungen und Plattformen erfolgen. Viele Unternehmen erlauben ihren Mitarbeitern die Nutzung privater mobiler Geräte für die Arbeit, was eine große Lücke in der Sicherheitstransparenz schafft.

Angreifer identifizieren Personen, die wahrscheinlich Zugang zu sensiblen Infrastrukturen haben, und führen dann Social Engineering über Kanäle durch, die nicht in den Zuständigkeitsbereich des Sicherheitsteams des Unternehmens fallen. Dies kann über eine Plattform wie LinkedIn, über Social-Media-Anwendungen oder einfach per Textnachricht geschehen. Die Ausnutzung eines mobilen Geräts für Social Engineering ermöglicht es Angreifern, Sicherheitsmaßnahmen des Unternehmens, wie z. B. E-Mail-Filter, zu umgehen, indem sie auf persönliche Messaging-Konten abzielen und gleichzeitig die Wahrscheinlichkeit verringern, dass der Benutzer die Phishing-Nachricht erkennt.

Unternehmen können vorsorgen, dass Angreifer nicht mittels Social Engineering in ihre Netzwerke eindringen können. Hierbei ist von entscheidender Bedeutung, dass Unternehmen eine Kultur der Cybersicherheit in allen Abteilungen aufbauen – über die IT-Abteilung und das ohnehin sensibilisierte Sicherheitsteam hinaus. Training ist dabei ein wichtiger Bestandteil. Wenn Unternehmen verstehen, dass ein moderner Angriff wie eine gut organisierte Social-Engineering-Kampagne aussehen kann, können sie ihre Mitarbeiter vor Angreifern schützen.

Sensibilisierung der Mitarbeiter ist entscheidend

Es ist von entscheidender Bedeutung, den Mitarbeitern den Wert ihrer Zugangsdaten im Zusammenhang mit modernen Angriffen zu vermitteln. Sensible Daten gibt es in allen Bereichen des Unternehmens: Die Personalabteilung hat Zugriff auf eine Vielzahl persönlicher Mitarbeiterdaten, das Produktmanagement loggt sich ständig in Cloud-Applikationen ein, in denen sensibles geistiges Eigentum gespeichert ist, und die Finanzteams können auf unternehmensweite Leistungsdaten zugreifen. Bei all diesen Daten kann es sich ein Unternehmen nicht leisten, dass sie gefährdet sind.

Unternehmen sämtlicher Branchen müssen einen datenzentrierten Sicherheitsansatz verfolgen. Das bedeutet nicht nur, dass die Daten selbst geschützt werden müssen, sondern auch, dass man sich aller Möglichkeiten bewusst sein muss, wie Angreifer interne Mitarbeiter ohne deren Wissen ausnutzen können, um überhaupt Zugang zu sensiblen Anwendungen und Daten zu erhalten.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Digitale Identitäten: Fünf Herausforderungen 2024

Schon im vergangenen Jahr sorgten generative KI und die weltweite IT-Sicherheitslage für Schlagzeilen. Beides hat Auswirkungen auf digitale Identitäten und ➡ Weiterlesen

28. Januar 2024: Europäischer Datenschutztag

Am 28. Januar 2024 ist Europäischer Datenschutztag. In dem Zusammenhang gilt es, das Bewusstsein für Privatsphäre sowie Datenschutz zu schärfen ➡ Weiterlesen

Die gefährlichste Malware im November: Formbook Platz 1

Die häufigste Malware im November 2023 ist der Infostealer Formbook und die am häufigsten angegriffene Branche ist ISP/MSP. Command Injection ➡ Weiterlesen

Datenangebot: Jedes dritte Unternehmen taucht im Darknet auf

In den letzten zwei Jahren wurden weltweit von jedem dritten Unternehmen kompromittierte Daten im Darknet zum Kauf angeboten. Eine große ➡ Weiterlesen

KI-basierte Cybersecurity noch ganz am Anfang

Cybersecurity-Verantwortliche sehen zwar das große Potential, das in KI-basierten Securitylösungen steckt, aber eine breite Umsetzung in den Unternehmen ist noch ➡ Weiterlesen

IT-Fachkräfte: 149.000 Stellen in Deutschland nicht besetzt

Laut Bitkom-Umfrage bleiben Stellen für IT-Fachkräfte im Durchschnitt über sieben Monate unbesetzt. 77 % der Befragten erwarten, dass sich die ➡ Weiterlesen

Daten: Kriminelle Exfiltration verhindern

Die KI-basierte Falcon XDR-Plattform von CrowdStrike macht traditionelle Data Loss Prevention (DLP-)Produkte überflüssig. Sie schützt Endgeräte und verhindert Exfiltration und ➡ Weiterlesen

Künstliche Intelligenz: Die wichtigsten Trends 2024

Die Weiterentwicklungen im Bereich Künstlicher Intelligenz bergen für Unternehmen sowohl Risiken für die Cybersicherheit als auch Chancen. Vor allem in ➡ Weiterlesen