So werden Mitarbeiter nicht zur Insider-Bedrohung​

Anzeige

Beitrag teilen

Cyberkriminelle attackieren mit Phishing-Kampagnen verstärkt Cloud-Angebote wie Office 365. Ein kompromittiertes Konto eines Insider ist für sie Gold wert, denn damit können sie nicht nur E-Mails lesen, sondern auch auf verbundene Dienste zugreifen – und weitere Angriffe starten. NTT Ltd. erklärt, wie Unternehmen auf die Bedrohung durch Phishing reagieren sollten.

Mit täglich mehreren Millionen aktiven Unternehmensnutzern werden Cloud-Angebote wie Office 365 für Cyberkriminelle zunehmend attraktiver: Sie können die entwickelten Angriffstechniken und -tools gleich für mehrere Angriffsziele, also Unternehmen, einsetzen. Außerdem sind Cloud-Konten und die damit verknüpften Dienste wegen ihrer Datenfülle sehr lohnenswerte Ziele.

Anzeige

Angriff: Analyse von Kontaktbeziehungen

Eine kompromittierte Zugangsberechtigung verwenden Cyberkriminelle zum Beispiel zur Analyse von Kontaktbeziehungen, um so lohnendere Ziele innerhalb des Unternehmens zu identifizieren. Vom gekaperten Konto aus versenden sie anschließend Phishing-Mails an Mitarbeiter mit mutmaßlich höheren Rechten. Somit werden sie zu einer Insider-Bedrohung mit besonders großen Erfolgsaussichten – schließlich ist eine E-Mail eines Kollegen vertrauensvoller als die eines Unbekannten. Wenn Organisationen derartige Angriffe nicht frühzeitig erkennen, steigt das Schadenspotenzial rapide an.

Im aktuellen GTIC Monthly Threat Report hat NTT Erfahrungen aus der Analyse von Phishing-Angriffen zusammengefasst und empfiehlt Unternehmen, unbedingt folgende Aspekte zu beachten:

Anzeige

  • Mitarbeiter schulen: Ein umfassendes Sicherheitsbewusstsein der Angestellten ist ein grundlegendes Element zur Abwehr von Phishing-Angriffen. Organisationen sollten daher ihre Belegschaft kontinuierlich in der Erkennung von Social-Engineering-Taktiken schulen, damit sie betrügerische E-Mails besser erkennen.
  • Postfächer überwachen: Unternehmen sollten mit Analyse-Tools Logdateien von Postfächern kontinuierlich überprüfen, um Anomalien zu entdecken. Damit können sie beispielsweise feststellen, wenn auf eine Mailbox innerhalb eines kurzen Zeitraums von mehreren IP-Adressen aus zugegriffen wird.
  • IP-Adressen blockieren: Sobald Verantwortliche mithilfe von Security-Tools IP-Adressen eines Angreifers oder bekannte böswillige IP-Adressen identifizieren, sollten sie diese blockieren.
  • Weiterleitungsregeln überprüfen: Um ihre Aktivitäten zu verschleiern und einer möglichen Entdeckung vorzubeugen, greifen Cyberkriminelle nur selten auf ein gekapertes Postfach zu. Stattdessen erstellen sie häufig Regeln zur Weiterleitung aller gesendeten E-Mails, um an Firmeninterna zu gelangen. Daher sollten Unternehmen sämtliche Weiterleitungsregeln überprüfen, um Bedrohungen zu erkennen und Manipulationen zu beheben.
  • MailItemsAccessed-Überprüfung aktivieren: Beim MailItemsAccessed-Ereignis handelt es sich um eine Postfachüberwachungsaktion, die beim Zugriff auf Mailboxdaten über E-Mail-Protokolle und -Clients ausgelöst wird. Diese Datensätze durchsuchen Unternehmen normalerweise nach einer Kompromittierung, um Nachrichten und Daten zu identifizieren, auf die ein Angreifer zugegriffen hat. Sie können die für Office 365 E5 zur Verfügung stehende Option aber auch präventiv nutzen, um sensible Konten auf unbefugten Zugriff zu überprüfen.
  • Multi-Faktor-Authentifizierung implementieren: Der Königsweg aller Maßnahmen gegen Phishing ist die Aktivierung einer Multi-Faktor-Authentifizierung (MFA): Dadurch müssen Benutzer beim Zugriff auf Anwendungen neben ihrem Benutzernamen und Kennwort weitere Identitätsnachweise erbringen. Unternehmen sollten eine MFA vor allem bei der Nutzung von Cloud-Konten wie Office 365 einsetzen, weil Cyberkriminelle bereits mit einem gekaperten Konto nicht nur auf E-Mails, sondern auch auf sensible Daten von anderen mit dem Konto verknüpften Dienste zugreifen können. Indem Unternehmen die Verwendung einer MFA auf andere Services wie VPN ausweiten, können sie die Sicherheit drastisch verstärken.

„Phishing stellt für Unternehmen noch immer eine Bedrohung mit einem enormen Schadenspotenzial dar“, erklärt Sebastian Ganschow, Director Cybersecurity Solutions bei NTT Ltd. „Unternehmen müssen dieser Gefahr mit allen technischen Mitteln begegnen. Doch das alleine reicht nicht: Sie sollten ihre Mitarbeiter schulen, damit sie betrügerische E-Mails zuverlässig erkennen. Ein umfassendes Sicherheitsbewusstsein der Belegschaft ist ein wichtiger Faktor bei der Abwehr von Phishing-E-Mails – vor allem, wenn Cloud-Dienste wie Office 365 zum Einsatz kommen, die Cyberkriminellen als Einfallstor ins Unternehmen dienen können.“

BITKOM: 220 Milliarden Schaden pro Jahr

Die Investition in Sicherheitstechnologien und die Anwendung bewährter Sicherheitsmaßnahmen ist angesichts des großen Schadenspotenzials für Unternehmen mehr als geboten. Die durch Cyberangriffe entstandenen Kosten auf die deutsche Wirtschaft beziffert der Branchenverband BITKOM auf mehr als 220 Milliarden Euro pro Jahr.

Mehr bei Global.ntt

 


Über Security Division und NTT Ltd.​

Security ist eine Division von NTT Ltd., einem führenden, globalen Technologiedienstleister. Die Security Division hilft Unternehmen beim Aufbau eines digitalen Geschäfts, das dem Grundsatz Security-by-Design entspricht. Auf Basis einer globalen Threat Intelligence bietet die Security Division hinsichtlich Cyber-Bedrohungen Prävention, Erkennung, Abwehr und Reaktion, gleichzeitig werden Geschäftsinnovationen unterstützt und Risiken verwaltet. Die Security Division verfügt über ein globales Netzwerk an SOCs, sieben Zentren für Forschung und Entwicklung sowie mehr als 2.000 Sicherheitsexperten und sie behandelt jährlich Hunderttausende Sicherheitsvorfälle auf sechs Kontinenten. Die Division sichert zudem eine effiziente Ressourcennutzung, indem der richtige Mix an Managed Security Services, Security Consulting Services und Security-Technologie zur Verfügung gestellt wird.


 

Passende Artikel zum Thema

E-Learnings für Mitarbeiter: Tricks der Phisher kennenlernen

Neue E-Learnings von G DATA: Im Storymodus die Tricks der Phisher kennenlernen. Siebenteilige Lernreihe vom Cyber-Defense-Unternehmen sorgt für besseren Lernerfolg ➡ Weiterlesen

BSI: Immer mehr Menschen von Cyber-Attacken betroffen

Das BSI, das Bundesamt für Sicherheit in der Informationstechnik, veröffentlicht zweiten Bericht zum Digitalen Verbraucherschutz. Der Bericht zeigt laut BSI ➡ Weiterlesen

Cyberangriff auf Energieversorger Entega

Energieversorger Entega ist Opfer eines Cyberangriffs geworden. Die vorerst gute Nachricht: Die kritische Infrastruktur des Darmstädter Energieversorgers sei nicht betroffen ➡ Weiterlesen

Finanzbranche: 91 Prozent von Cyber-Sicherheitsvorfällen betroffen

Die Finanzbranche in Deutschland sieht sich mit einer Vielzahl von Bedrohungen konfrontiert – das ergibt die aktuelle Kaspersky-Studie „Cybersicherheit: Finanzbranche ➡ Weiterlesen

Gefälschten Vanity-URLs bei Zoom und Google

URL-Spoofing ermöglicht gezielte Social-Engineering-Angriffe. Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google. Die Varonis Threat Labs haben bei Zoom, Box und ➡ Weiterlesen

Voice-Phishing: Vishing-Angriffe auf Rekordniveau

Voice-Phishing: Vishing-Angriffe haben seit dem dritten Quartal 2021 die Kompromittierung geschäftlicher E-Mails (Business Email Compromise, BEC) als zweithäufigste gemeldete E-Mail-Bedrohung ➡ Weiterlesen

Phishing: Zwei Millionen Angriffe über HTML-Dateien

Kaspersky-Experten warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien [1]. Von Januar bis April 2022 blockierte Kaspersky fast zwei ➡ Weiterlesen

Fake-Shops verbreiten Schad-Apps und zielen auf Bankdaten

Experten des europäischen IT-Sicherheitsherstellers ESET haben eine noch immer andauernde Cybercrime-Kampagne entdeckt und analysiert. Ahnungslose Online-Shopper sollen zum Download von ➡ Weiterlesen