Fachartikel

Der Faktor Mensch in der Cybersicherheit

Cybersicherheit ist nicht mehr länger nur ein Spezialthema, mit dem sich lediglich Experten befassen müssen. Alle Organisationen sind heute dazu gezwungen, sich diesem Bereich zu widmen. Denn Cyberkriminelle haben nur ein Ziel: schnell Geld zu beschaffen. Hierzu passen sie ihre Taktiken kontinuierlich an und nutzen jede sich ihnen bietende Gelegenheit. Der Beitrag wirft ein Schlaglicht auf die Taktiken der Angreifer und zeigt, wie die Pandemie diesen in die Hände gespielt hat.
In Unternehmen gilt es, den einzelnen Mitarbeiter gegen mögliche Cyberbedrohungen zu wappnen.
Die durch die Pandemie hervorgerufenen Verwerfungen aufseiten der Unternehmen kommen Cyberkriminellen dabei zupass. Die hier entstandene Verunsicherung und die nunmehr dezentral arbeitenden Teams auf Unternehmensseite haben den Angreifern in die Hände gespielt. Diese haben daraufhin ihre Anstrengungen intensiviert und attackierten Unternehmen mit einem ganzen Arsenal neuer, aber auch bereits bekannter Bedrohungen. Doch unabhängig von ihrer Taktik ist den meisten Angriffen seit längerem eines gemein: Sie zielen vornehmlich auf den Menschen anstelle der Infrastruktur ab.

Besonders Ransomware-Angriffe haben im vergangenen Jahr erheblich zugenommen, wobei E-Mails hierbei nach wie vor ein wichtiges Einfallstor darstellen. Eine andere Bedrohung, die den Menschen als Schwachstelle auszunutzen versucht, ist das Phishing von Anmeldeinformationen. Das "Credential Phishing" lässt sich bei zwei Dritteln aller gefährlichen E-Mails beobachtet und war damit die am weitesten verbreitete Angriffsform. Ebenso ließen immer ausgefeiltere Business-E-Mail-Compromise-Kampagnen (BEC, oder auch "Chefmasche" genannt) viele Sicherheitsverantwortliche unruhig werden. Nicht zuletzt erscheinen neue Bedrohungsformen auf der Bildfläche. So war die Steganografie, eine Technik zum Verstecken bösartiger Payloads in Bildern und Audiodateien, ebenfalls sehr erfolgreich.

Da eine Vielzahl gängiger Bedrohungen auf menschliche Aktionen setzen, müssen sich Cyberkriminelle heutzutage nicht mehr in ein Unternehmen hacken. Denn sobald sie sich Zugriff auf die benötigten Anmeldedaten verschafft haben, können sie sich in den meisten Fällen schlicht anmelden. An dieser Stelle lohnt ein genauerer Blick auf die häufigsten Angriffsformen, die derzeit auf den Menschen als Schwachstelle abzielen, und was Unternehmen tun können, um ihre Mitarbeiter, ihre Reputation und ihre Finanzen effektiv zu schützen.
Ransomware weiter auf dem Vormarsch
Ransomware-Angriffe haben im letzten Jahr um rund 300 Prozent zugenommen. Und auch im Jahr 2021 sorgten derartige Attacken auf hochkarätige Ziele wochenlang für weltweite Schlagzeilen. Doch ein moderner Ransomware-Angriff geht heute etwas anders vonstatten, als dies noch vor einiger Zeit der Fall war. Nach wie vor stellt die E-Mail den Hauptangriffsvektor dar, geraten also Mitarbeiter in den Unternehmen ins Visier. Wo früher aber die Ransomware-Payload direkt im Posteingang landete, unterteilen sich solche Angriffe heute zumeist in zwei Phasen:

Mit der initialen E-Mail, die in der ersten Stufe zum Einsatz kommt, verbreitet sich Malware, die sodann als Hintertür für eine weitere Payload fungiert. Die weiteren Schritte der Ransomware-Infektion vollziehen die Angreifer in der Folge mittels dem Remote-Desktop-Protokoll (RDP) und einem VPN-Zugang.

Da Phishing- und Spam-E-Mails nach wie vor das Haupteinfallstor für die Verbreitung von Ransomware sind, müssen Unternehmen ihren Fokus verstärkt auf die Absicherung des Posteingangs mittels fortschrittlicher Filtertechniken sowie entsprechender Bedrohungserkennung richten. Eine solches Werkzeug sollte gefährliche Dateianhänge, Dokumente sowie URLs erkennen und diese unter Quarantäne stellen, noch bevor sie das Postfach des Benutzers erreichen.



Seite 1 von 2 Nächste Seite >>
8.12.2021/ln/Adenike Cosgrove, Cybersecurity Strategist bei Proofpoint

Nachrichten

Schritte zur Ransomware-Abwehr [26.01.2022]

Die Ransomware-Gefahr von Datenbeständen und Netzwerken in Unternehmen und Organisationen wächst – mit weitreichenden bis verheerenden Folgen für die Betroffenen, wenn ein solcher Angriff erfolgreich verläuft. BlackBerry hat mit dem Prevention First-Ansatz eine Methode entwickelt, um Hackerangriffe durch den Einsatz von KI präventiv zu verhindern. Die Experten für IT-Sicherheit fassen in drei Tipps zusammen, wie sich Unternehmen wirksam gegen Data Leaks wehren können. [mehr]

Neue Malware vereint Fähigkeiten zweier Formen von Schadsoftware [24.01.2022]

Sicherheitsexperten von Proofpoint haben eine neue Malware namens DTPacker identifiziert, die bei dutzenden Kampagnen verschiedener cyberkrimineller Gruppen zum Einsatz kam. Bei dieser Schadsoftware handelt es sich um einen Hybrid aus Packer und Downloader, der zur Verbreitung verschiedener anderer Malware-Typen genutzt wird, darunter Remote-Access-Trojaner und Information Stealer. [mehr]

Tipps & Tools

Vorschau Februar 2022: Cloudmanagement [24.01.2022]

Der Gang in die Cloud klingt erst einmal verlockend für viele Unternehmen. Doch lauern bei genauem Hinsehen zahlreiche Fallstricke, die IT-Verantwortlichen das Leben schwer machen. Im Februar befasst sich IT-Administrator mit dem Schwerpunkt "Cloudmanagement". Darin erfahren Sie, worauf es bei der Migration von Storage in die Cloud ankommt und wie Sie die Google Cloud Platform im Auge behalten. Außerdem zeigen wir im Februar-Heft die Überwachung virtueller Umgebungen mit ManageIQ und was Salt, Puppet, Chef und Ansible bei der Cloudverwaltung zu bieten haben. [mehr]

Intensivseminar zu Kubernetes-Infrastrukturen [17.01.2022]

Mit Kubernetes verwalten IT-Verantwortliche containerisierte Arbeitslasten und Services und profitieren dabei von deklarativer Konfiguration und erleichterter Automatisierung. Die containerzentrierte Managementumgebung koordiniert die Computer-, Netzwerk- und Speicherinfrastruktur für die Workloads. Wie Admins Kubernetes einrichten und auf der Plattform Anwendungen sicher in Containern betreiben, zeigt unser Online-Intensivseminar im kommenden Frühjahr detailliert und praxisnah. Sichern Sie schon heute Ihren Platz, Abonnenten nehmen wie immer zum Vorzugspreis teil.  [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen