Der Faktor Mensch in der Cybersicherheit

Lesezeit
1 Minute
Bis jetzt gelesen

Der Faktor Mensch in der Cybersicherheit

08.12.2021 - 14:00
Veröffentlicht in:
Cybersicherheit ist nicht mehr länger nur ein Spezialthema, mit dem sich lediglich Experten befassen müssen. Alle Organisationen sind heute dazu gezwungen, sich diesem Bereich zu widmen. Denn Cyberkriminelle haben nur ein Ziel: schnell Geld zu beschaffen. Hierzu passen sie ihre Taktiken kontinuierlich an und nutzen jede sich ihnen bietende Gelegenheit. Der Beitrag wirft ein Schlaglicht auf die Taktiken der Angreifer und zeigt, wie die Pandemie diesen in die Hände gespielt hat.
Die durch die Pandemie hervorgerufenen Verwerfungen aufseiten der Unternehmen kommen Cyberkriminellen dabei zupass. Die hier entstandene Verunsicherung und die nunmehr dezentral arbeitenden Teams auf Unternehmensseite haben den Angreifern in die Hände gespielt. Diese haben daraufhin ihre Anstrengungen intensiviert und attackierten Unternehmen mit einem ganzen Arsenal neuer, aber auch bereits bekannter Bedrohungen. Doch unabhängig von ihrer Taktik ist den meisten Angriffen seit längerem eines gemein: Sie zielen vornehmlich auf den Menschen anstelle der Infrastruktur ab.

Besonders Ransomware-Angriffe haben im vergangenen Jahr erheblich zugenommen, wobei E-Mails hierbei nach wie vor ein wichtiges Einfallstor darstellen. Eine andere Bedrohung, die den Menschen als Schwachstelle auszunutzen versucht, ist das Phishing von Anmeldeinformationen. Das "Credential Phishing" lässt sich bei zwei Dritteln aller gefährlichen E-Mails beobachtet und war damit die am weitesten verbreitete Angriffsform. Ebenso ließen immer ausgefeiltere Business-E-Mail-Compromise-Kampagnen (BEC, oder auch "Chefmasche" genannt) viele Sicherheitsverantwortliche unruhig werden. Nicht zuletzt erscheinen neue Bedrohungsformen auf der Bildfläche. So war die Steganografie, eine Technik zum Verstecken bösartiger Payloads in Bildern und Audiodateien, ebenfalls sehr erfolgreich.

Da eine Vielzahl gängiger Bedrohungen auf menschliche Aktionen setzen, müssen sich Cyberkriminelle heutzutage nicht mehr in ein Unternehmen hacken. Denn sobald sie sich Zugriff auf die benötigten Anmeldedaten verschafft haben, können sie sich in den meisten Fällen schlicht anmelden. An dieser Stelle lohnt ein genauerer Blick auf die häufigsten Angriffsformen, die derzeit auf den Menschen als Schwachstelle abzielen, und was Unternehmen tun können, um ihre Mitarbeiter, ihre Reputation und ihre Finanzen effektiv zu schützen.

Ransomware weiter auf dem Vormarsch
Ransomware-Angriffe haben im letzten Jahr um rund 300 Prozent zugenommen. Und auch im Jahr 2021 sorgten derartige Attacken auf hochkarätige Ziele wochenlang für weltweite Schlagzeilen. Doch ein moderner Ransomware-Angriff geht heute etwas anders vonstatten, als dies noch vor einiger Zeit der Fall war. Nach wie vor stellt die E-Mail den Hauptangriffsvektor dar, geraten also Mitarbeiter in den Unternehmen ins Visier. Wo früher aber die Ransomware-Payload direkt im Posteingang landete, unterteilen sich solche Angriffe heute zumeist in zwei Phasen:

Mit der initialen E-Mail, die in der ersten Stufe zum Einsatz kommt, verbreitet sich Malware, die sodann als Hintertür für eine weitere Payload fungiert. Die weiteren Schritte der Ransomware-Infektion vollziehen die Angreifer in der Folge mittels dem Remote-Desktop-Protokoll (RDP) und einem VPN-Zugang.

Da Phishing- und Spam-E-Mails nach wie vor das Haupteinfallstor für die Verbreitung von Ransomware sind, müssen Unternehmen ihren Fokus verstärkt auf die Absicherung des Posteingangs mittels fortschrittlicher Filtertechniken sowie entsprechender Bedrohungserkennung richten. Eine solches Werkzeug sollte gefährliche Dateianhänge, Dokumente sowie URLs erkennen und diese unter Quarantäne stellen, noch bevor sie das Postfach des Benutzers erreichen.



Seite 1 von 2 Nächste Seite >>


ln/Adenike Cosgrove, Cybersecurity Strategist bei Proofpoint

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.