beebright - Fotolia

Risikofaktor Mensch: Sich vor Social Engineering schützen

Kriminellen gelingt es immer wieder, Unternehmen und Anwender zu täuschen, um diese zu bestimmten Aktionen zu verleiten. IT-Teams müssen diesen Angriffsversuchen gezielt begegnen.

Wirtschaftskriminalität floriert und immer mehr Unternehmen geraten in die Schusslinie von Cyberkriminellen. Eine Bitkom-Studie offenbart, dass der Anteil der betroffenen Unternehmen innerhalb von zwei Jahren von 53 auf 75 Prozent gestiegen ist. Unter den Angriffsarten findet sich auch das Social Engineering. Wie müssen Unternehmen solchen Angriffen, vor allem in Zeiten von Cloud Computing, richtig begegnen?

Immer öfter gelingt es Cyberkriminellen, Unternehmen zu täuschen und somit riesige Geldsummen zu ergattern. So werden beispielsweise Deepfake-Technologien eingesetzt, um die Stimme des Vorgesetzten zu imitieren. Danach bräuchte es lediglich einen Anruf des „Vorgesetzten“, der beispielsweise eine Auftragszahlung an einen angeblichen Lieferanten veranlasst und schon liegt das Geld bei den Cyberkriminellen auf dem Konto.

Bei Social Engineering handelt es sich um eine Methode, mit der die Täter ihre Opfer manipulieren, um sie zu einem bestimmten Verhalten zu bewegen. Da sie mit vergleichsweise geringem Aufwand eine beträchtliche Beute abgreifen können, haben Cyberkriminelle diese Methode ebenfalls für sich entdeckt. Sie verfolgen dabei ein Ziel, das von vielen Unternehmen weiterhin vernachlässigt wird, sobald es um IT-Sicherheit geht: die eigenen Angestellten. Hacker kennen die Schlupflöcher, die beim unaufmerksamen oder sorglosen Umgang mit Technologie entstehen, was die Mitarbeiter zu einem internen Sicherheitsrisiko macht.

Immer mehr Unternehmen entdecken die Vorzüge der Cloud

Aus einer aktuellen Umfrage zum Thema Cloud-Nutzung, für die IT-Leiter und Angestellte deutscher Unternehmen befragt wurden, geht hervor, dass sich 91 Prozent der Unternehmen bereits auf eine Cloud-first-Strategie priorisiert haben.

Die Cloud-Monitor-Studie von Bitkom bestätigt: Die Anzahl der Unternehmen, die auf Cloud Computing setzen, steigt seit den letzten Jahren weiter an. Auch aus der Umfrage wird deutlich, dass sich die Mehrheit einig darüber ist, dass sich ihr Unternehmen zukünftig noch stärker auf Cloud-fokussiertes Arbeiten ausrichten wird.

Unternehmen erkennen die Vorteile, die sich aus der Nutzung ergeben: so begünstigt sie nicht nur effizientes Vorgehen im Arbeitsalltag, sondern erhöht auch die Mitarbeiterproduktivität und -zufriedenheit. Die Time-to-Market-Zeit kann verkürzt und Produkte entsprechend schneller gelauncht werden. Darüber hinaus macht es sie empfänglicher für die Expansion in neue Märkte.

Wenn Unternehmen sich jedoch nicht der möglichen Risiken annehmen, können daraus schwerwiegende Schäden entstehen. Diese vermögen dann Ausgaben übersteigen, die ein Unternehmen leisten müsste, um sich angemessen vor potenziellen Bedrohungen zu schützen. Deswegen planen Unternehmen im kommenden Jahr, rund fünf Prozent ihres gesamten IT-Budgets in die Cybersicherheit zu investieren, so berichtet PwC. Das interne Risiko lässt sich jedoch nicht immer durch die Aufrüstung neuer Security-Tools verhindern.

Die Risiken: Schatten-IT und infizierte E-Mails

Laut dem Report Grand Theft Data II von McAfee bergen Datenlecks, USB-Sticks und Cloud-Anwendungen das größte Gefahrenpotenzial. Eine sorglose Plug-and-Play-Mentalität oder der Aufbau einer Schatten-IT begünstigen ein solches Szenario. Da unerlaubte Anwendungen unter dem Radar der IT-Abteilung fallen und somit nicht von dieser überwacht werden können, kann dies Compliance-Verstöße, Malware und Datenverluste nach sich ziehen.

In der dunklen Umgebung der Schatten-IT hat die IT-Sicherheit auch keine Kontrolle darüber, inwieweit ihre Mitarbeiter Opfer von Social Engineering werden. Dafür reicht es schon, dass sie über eine nicht genehmigte Anwendung Inhalte von angeblichen Kollegen erhalten, die mit Malware infiziert sind.

Dadurch verschaffen sich Social Hacker sehr leicht Zutritt zum Netzwerk, um wertvolle Datensätze für den Verkauf im Dark Web zu extrahieren oder den operativen Betrieb nachhaltig zu stören. Es kommt nicht selten vor, dass Cyberkriminelle auf diesem Weg Ransomware in das Netzwerk schleusen, um sich ein Lösegeld zur Freigabe der verschlüsselten Daten zu ergaunern.

Die Cloud als Schatztruhe für sensible Daten

McAfee konnte ermitteln, dass 96 Prozent der IT-Leiter planen, noch mehr ihrer unternehmenskritischen und sensiblen Daten in die Cloud zu verschieben. Das Sicherheitsunternehmen schätzt, dass sich 65 Prozent aller sensiblen Daten bereits auf Business-Applikationen wie Office 365 oder Salesforce verteilen.

Durch die Cloud war das Teilen von Daten noch nie so einfach. Laut dem Cloud Adoption and Risk Report 2019 stieg der Anteil der Links, über die sensible Daten geteilt werden, um 23 Prozent. Nicht selten sind diese Links ungeschützt, was unautorisierten Personen den Zugang erleichtert. Hinzu kommt, dass die IT-Abteilung oftmals keinen Überblick darüber hat, inwieweit ihre Kollegen Daten in der Cloud nutzen und versenden.

Rolf Haas, McAfee

„Unternehmen müssen in die Schulung und Sensibilisierung ihrer Mitarbeiter investieren, um Sicherheitsrisiken zu minimieren.“

 Rolf Haas, McAfee

Erste-Hilfe-Maßnahmen bieten IPS- (Intrusion-Prevention-Systeme) und DLP-Lösungen (Data Loss Prevention). IPS besitzen die Fähigkeit, das Risiko durch Malware einzudämmen, indem sie in Verbindung mit der Firewall verdächtige Aktivitäten aufspüren und blockieren.

Das System erkennt, wenn ein vermeintlicher Nutzer Systembereiche betritt, für die er keine Autorisierung besitzt. Außerdem kann es unerlaubte Zugriffe auf vertrauliche Daten und deren Bewegungen identifizieren. Daraufhin blockiert es die weitere Verwendung und sendet den IT-Admins eine Benachrichtigung in Echtzeit. Diese können dann entsprechend auf die Bedrohung reagieren.

Trotz dieser Präventionsmaßnahmen zeigt der Grand-Theft-Data-II-Report, dass 37 Prozent der Befragten keinerlei DLP-Tools in ihrer IT-Landschaft implementiert haben.

38 Prozent schätzen ihre DLP-Lösungen als nicht angemessen konfiguriert ein. Hinzu kommt, dass diese Tools nur einseitig funktionieren und nicht mit hybriden Infrastrukturen kompatibel sind. Wenn DLPs On-Premises genutzt werden, greifen die Sicherheitsregelungen nicht automatisch für die Cloud. Ein ganzheitlicher Ansatz ist in diesem Fall notwendig, der sowohl Monitoring als auch Incident Management sämtlicher Systeme umfassend übernimmt.

Technologie und Mitarbeiter im Einklang für ganzheitlichen Schutz

Cloud Access Security Broker (CASB) schaffen den Rahmen eines ganzheitlichen Sicherheitsansatzes. Diese Lösung setzt die Sicherheitsrichtlinien, die bisher nur für das lokale Unternehmensnetzwerk gelten, auch in der Cloud durch. IT-Admins sind in der Lage, über eine vereinheitlichte Architektur sämtliche Security-Tools und die Nutzung sowie Verbreitung von Daten und Anwendungen zentralisiert von einer Konsole aus zu überwachen, zu steuern als auch zu konfigurieren. Jedoch verwenden trotzdem nur etwa zwei von zehn Unternehmen weiterhin voneinander isolierte Management-Konsolen für DLP und CASB.

Analyse-Features unterstützen die IT-Abteilung dabei, kompromittierte Mitarbeiterkonten ausfindig zu machen. Die Vergabe von Nutzungsprivilegien für Mitarbeiter und Endgeräte sowie das Eingrenzen von Standorten, von denen aus man auf die Cloud-Anwendungen und das Firmennetzwerk zugreifen kann, verringern die Angriffsfläche. Wird eine unautorisierte Nutzung identifiziert, werden die IT-Verantwortlichen sofort darauf aufmerksam gemacht, so dass sie ebenso schnell auf die Bedrohungen reagieren können.

IPS, DLP und CASB liefern zwar Sicherheitsfunktionen für den technischen Aspekt, doch hat eine Medaille immer zwei Seiten. Unternehmen müssen in die Schulung und Sensibilisierung ihrer Mitarbeiter investieren, um Sicherheitsrisiken zu minimieren. Jeder einzelne Mitarbeiter muss die Gefahren kennen und erkennen, die durch eine Schatten-IT, einem liegengelassenen USB-Stick, einer E-Mail oder einem auffälligen Anruf entstehen können. Erst dann, wenn Mensch und Technologie zusammenarbeiten, kann IT-Sicherheit gewährleistet werden.

Über den Autor:
Rolf Haas ist Senior Enterprise Technology Specialist bei McAfee.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

Diese Gefahren gehen von Deepfakes aus

Gratis-eBook: Unternehmen Schritt für Schritt absichern

Den Mitarbeiter als Sicherheitsfaktor nutzen

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close