Der Faktor Mensch in der Cybersicherheit

Lesezeit
1 Minute
Bis jetzt gelesen

Der Faktor Mensch in der Cybersicherheit

08.12.2021 - 14:00
Veröffentlicht in:
Cybersicherheit ist nicht mehr länger nur ein Spezialthema, mit dem sich lediglich Experten befassen müssen. Alle Organisationen sind heute dazu gezwungen, sich diesem Bereich zu widmen. Denn Cyberkriminelle haben nur ein Ziel: schnell Geld zu beschaffen. Hierzu passen sie ihre Taktiken kontinuierlich an und nutzen jede sich ihnen bietende Gelegenheit. Der Beitrag wirft ein Schlaglicht auf die Taktiken der Angreifer und zeigt, wie die Pandemie diesen in die Hände gespielt hat.
Die durch die Pandemie hervorgerufenen Verwerfungen aufseiten der Unternehmen kommen Cyberkriminellen dabei zupass. Die hier entstandene Verunsicherung und die nunmehr dezentral arbeitenden Teams auf Unternehmensseite haben den Angreifern in die Hände gespielt. Diese haben daraufhin ihre Anstrengungen intensiviert und attackierten Unternehmen mit einem ganzen Arsenal neuer, aber auch bereits bekannter Bedrohungen. Doch unabhängig von ihrer Taktik ist den meisten Angriffen seit längerem eines gemein: Sie zielen vornehmlich auf den Menschen anstelle der Infrastruktur ab.

Besonders Ransomware-Angriffe haben im vergangenen Jahr erheblich zugenommen, wobei E-Mails hierbei nach wie vor ein wichtiges Einfallstor darstellen. Eine andere Bedrohung, die den Menschen als Schwachstelle auszunutzen versucht, ist das Phishing von Anmeldeinformationen. Das "Credential Phishing" lässt sich bei zwei Dritteln aller gefährlichen E-Mails beobachtet und war damit die am weitesten verbreitete Angriffsform. Ebenso ließen immer ausgefeiltere Business-E-Mail-Compromise-Kampagnen (BEC, oder auch "Chefmasche" genannt) viele Sicherheitsverantwortliche unruhig werden. Nicht zuletzt erscheinen neue Bedrohungsformen auf der Bildfläche. So war die Steganografie, eine Technik zum Verstecken bösartiger Payloads in Bildern und Audiodateien, ebenfalls sehr erfolgreich.

Da eine Vielzahl gängiger Bedrohungen auf menschliche Aktionen setzen, müssen sich Cyberkriminelle heutzutage nicht mehr in ein Unternehmen hacken. Denn sobald sie sich Zugriff auf die benötigten Anmeldedaten verschafft haben, können sie sich in den meisten Fällen schlicht anmelden. An dieser Stelle lohnt ein genauerer Blick auf die häufigsten Angriffsformen, die derzeit auf den Menschen als Schwachstelle abzielen, und was Unternehmen tun können, um ihre Mitarbeiter, ihre Reputation und ihre Finanzen effektiv zu schützen.

Ransomware weiter auf dem Vormarsch
Ransomware-Angriffe haben im letzten Jahr um rund 300 Prozent zugenommen. Und auch im Jahr 2021 sorgten derartige Attacken auf hochkarätige Ziele wochenlang für weltweite Schlagzeilen. Doch ein moderner Ransomware-Angriff geht heute etwas anders vonstatten, als dies noch vor einiger Zeit der Fall war. Nach wie vor stellt die E-Mail den Hauptangriffsvektor dar, geraten also Mitarbeiter in den Unternehmen ins Visier. Wo früher aber die Ransomware-Payload direkt im Posteingang landete, unterteilen sich solche Angriffe heute zumeist in zwei Phasen:

Mit der initialen E-Mail, die in der ersten Stufe zum Einsatz kommt, verbreitet sich Malware, die sodann als Hintertür für eine weitere Payload fungiert. Die weiteren Schritte der Ransomware-Infektion vollziehen die Angreifer in der Folge mittels dem Remote-Desktop-Protokoll (RDP) und einem VPN-Zugang.

Da Phishing- und Spam-E-Mails nach wie vor das Haupteinfallstor für die Verbreitung von Ransomware sind, müssen Unternehmen ihren Fokus verstärkt auf die Absicherung des Posteingangs mittels fortschrittlicher Filtertechniken sowie entsprechender Bedrohungserkennung richten. Eine solches Werkzeug sollte gefährliche Dateianhänge, Dokumente sowie URLs erkennen und diese unter Quarantäne stellen, noch bevor sie das Postfach des Benutzers erreichen.



Seite 1 von 2 Nächste Seite >>


ln/Adenike Cosgrove, Cybersecurity Strategist bei Proofpoint

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.