Cyberrisiko Social Engineering fordert Unternehmen

Cyberrisiko Social Engineering fordert Unternehmen

Beitrag teilen

Social Engineering ist ein großes Sicherheitsrisiko. Cyberkriminelle stehlen Zugangsdaten von Einzelpersonen über mobile Phishing-Angriffe und dringen so in die Infrastruktur von Firmen ein. Die Nutzung privater mobiler Geräte für die Arbeit sorgt für eine große Lücke in der Sicherheitstransparenz.

Sicherheitsteams in Unternehmen stehen derzeit vor verschiedenen Herausforderungen beim Threat Monitoring, also der Überwachung möglicher Bedrohungen. Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout, erläutert die jüngsten Veränderungen im Angreiferverhalten: In der Vergangenheit haben Angreifer versucht, sich direkt über Schwachstellen oder mittels Brute-Force-Methoden zur Infrastruktur Zugang zu verschaffen. Diese Angriffe sind zwar immer noch möglich, aber das Risiko, entdeckt zu werden, bevor der Angreifer eindringen kann, ist hoch.

Attacken auf Einzelpersonen, um Zugangsdaten zu stehlen

Jetzt haben es die Angreifer auf Einzelpersonen abgesehen, die wahrscheinlich Zugang zu großen Mengen wertvoller Cloud-Daten haben. Ziel der Angreifer ist es, die Zugangsdaten dieser Benutzer über mobile Phishing-Angriffe zu stehlen, um diskret und unter dem Deckmantel eines legitimen Benutzers in die Infrastruktur des Unternehmens eindringen zu können.

Dies führt zu massiven Problemen bei der Bedrohungsüberwachung, da die Bedrohung so aussieht, als käme sie von innen, wenn ein Angreifer gestohlene Zugangsdaten verwendet. Die moderne Angriffskette bedeutet, dass Unternehmen ihre Taktik ändern müssen. Sie müssen nicht nur in der Lage sein, sich gegen mobile Phishing-Angriffe auf verwalteten und nicht verwalteten Geräten zu schützen, sondern auch, anomale Dateninteraktionen durch interne Benutzer zu erkennen.

Effektive Strategie zur Bedrohungsüberwachung

Heute ist eine effektive Strategie zur Bedrohungsüberwachung erforderlich, die sich mit den sich ändernden Verhaltensweisen und Taktiken der Angreifer weiterentwickeln kann. Da sich die moderne Angriffskette weiterentwickelt hat, ist es von entscheidender Bedeutung, anomales Verhalten von bekannten Benutzern zu erkennen. Wenn sich diese Aktivität erkennen lässt, könnte dies ein Hinweis darauf sein, dass das Konto dieses Benutzers kompromittiert wurde.

Es gibt eine Reihe von Möglichkeiten, anomales Verhalten zu erkennen, angefangen davon, von wo aus sich der Benutzer anmeldet bis hin zu den Anwendungen oder Daten, auf die er zugreift.

Mitarbeiter erwarten heute, dass sie überall und von jedem Gerät aus auf Daten zugreifen können, ganz gleich, ob über ihr privates Smartphone oder etwa ein firmeneigenes Notebook. Unternehmen können sich daher nicht auf Richtlinien verlassen, die den Zugriff einfach auf der Grundlage bestimmter Parameter sperren. Die Bedrohungserkennung und Datenzugriffsregeln müssen anpassungsfähig sein und kontextbezogene Faktoren berücksichtigen, um potenziell risikobehaftete Benutzer, Geräte und Aktionen zu identifizieren, die Daten gefährden könnten.

Social Engineering bereitet die meisten Probleme

Verschiedene Arten von Social-Engineering-Angriffen bereiten den Sicherheitsteams und damit Unternehmen derzeit die meisten Probleme. Am kritischsten sind Social-Engineering-Angriffe, die über mobile Anwendungen und Plattformen erfolgen. Viele Unternehmen erlauben ihren Mitarbeitern die Nutzung privater mobiler Geräte für die Arbeit, was eine große Lücke in der Sicherheitstransparenz schafft.

Angreifer identifizieren Personen, die wahrscheinlich Zugang zu sensiblen Infrastrukturen haben, und führen dann Social Engineering über Kanäle durch, die nicht in den Zuständigkeitsbereich des Sicherheitsteams des Unternehmens fallen. Dies kann über eine Plattform wie LinkedIn, über Social-Media-Anwendungen oder einfach per Textnachricht geschehen. Die Ausnutzung eines mobilen Geräts für Social Engineering ermöglicht es Angreifern, Sicherheitsmaßnahmen des Unternehmens, wie z. B. E-Mail-Filter, zu umgehen, indem sie auf persönliche Messaging-Konten abzielen und gleichzeitig die Wahrscheinlichkeit verringern, dass der Benutzer die Phishing-Nachricht erkennt.

Unternehmen können vorsorgen, dass Angreifer nicht mittels Social Engineering in ihre Netzwerke eindringen können. Hierbei ist von entscheidender Bedeutung, dass Unternehmen eine Kultur der Cybersicherheit in allen Abteilungen aufbauen – über die IT-Abteilung und das ohnehin sensibilisierte Sicherheitsteam hinaus. Training ist dabei ein wichtiger Bestandteil. Wenn Unternehmen verstehen, dass ein moderner Angriff wie eine gut organisierte Social-Engineering-Kampagne aussehen kann, können sie ihre Mitarbeiter vor Angreifern schützen.

Sensibilisierung der Mitarbeiter ist entscheidend

Es ist von entscheidender Bedeutung, den Mitarbeitern den Wert ihrer Zugangsdaten im Zusammenhang mit modernen Angriffen zu vermitteln. Sensible Daten gibt es in allen Bereichen des Unternehmens: Die Personalabteilung hat Zugriff auf eine Vielzahl persönlicher Mitarbeiterdaten, das Produktmanagement loggt sich ständig in Cloud-Applikationen ein, in denen sensibles geistiges Eigentum gespeichert ist, und die Finanzteams können auf unternehmensweite Leistungsdaten zugreifen. Bei all diesen Daten kann es sich ein Unternehmen nicht leisten, dass sie gefährdet sind.

Unternehmen sämtlicher Branchen müssen einen datenzentrierten Sicherheitsansatz verfolgen. Das bedeutet nicht nur, dass die Daten selbst geschützt werden müssen, sondern auch, dass man sich aller Möglichkeiten bewusst sein muss, wie Angreifer interne Mitarbeiter ohne deren Wissen ausnutzen können, um überhaupt Zugang zu sensiblen Anwendungen und Daten zu erhalten.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

NIS2-Direktive: 6 Tipps zur Umsetzung in Unternehmen

Die EU-NIS2-Direktive verpflichtet bald viele Unternehmen dazu, höhere Cybersicherheitsstandards zu erfüllen - im Oktober 2024 soll das Gesetz schon fertig ➡ Weiterlesen

Cybersecurity: Mangelnde Abstimmung zwischen CEOs und CISOs

87 Prozent der befragten CISOs gaben im Dynatrace CISO-Report 2024 an, dass CEOs für Anwendersicherheit blind seien. 70 Prozent der ➡ Weiterlesen

Cyberversicherungen: Was hilft gegen steigende Kosten?

Cyberversicherungen sichern Unternehmen finanziell bei Cyberangriffen ab. Mit der Zunahme der Bedrohungslage erhöhen die Versicherungen die Kosten für Jahresprämien. Unternehmen, ➡ Weiterlesen

IT-Sicherheit: Mangelnde Kenntnisse in deutschen Unternehmen

Rund 25 Prozent aller Geschäftsleitungen wissen zu wenig über IT-Sicherheit und 42 Prozent der Arbeitnehmenden informieren sich nicht regelmäßig über ➡ Weiterlesen

Unternehmen entdecken Cyberangreifer schneller

Cyberangreifer nutzen bevorzugt Zero-Day-Schwachstellen aus, so der M-Trends Report 2024. Die durchschnittliche Verweildauer bis zu ihrer Entdeckung ist aber deutlich ➡ Weiterlesen

E-Mail-Sicherheit: Schutz vor Social Engineering

Social Engineering gehört zu den wichtigsten Techniken, mit denen Cyberangreifer die E-Mail-Sicherheit bedrohen. Jeder siebte Klick auf eine bösartige URL ➡ Weiterlesen

Überwachung dank Abschnitt 702

Das in den USA verabschiedete Gesetz zur Wiederzulassung von Abschnitt 702 bewirkt eine erhebliche Ausweitung der inländischen Überwachung, die die ➡ Weiterlesen

Phishing-Angriffe: Weltweite Zunahme um 60 Prozent

2023 war die Finanzbranche am häufigsten von Phishing-Angriffen betroffen. Kriminelle nutzen für Voice-Phishing (Vishing) und Deepfake-Phishing zunehmend generative KI um ➡ Weiterlesen