QSC ist jetzt q.beyond. Weitere Infos in unserer Pressemitteilung.
Publiziert am 2. April 2020 von unter:

Cybersicherheit und Coronavirus: Darauf kommt es an

Mann mit Rüstung und Helm in die Hüfte gestemmt

Unternehmen sollten sich besonders in Home-Office-Zeiten vor vermehrten Hacking-Angriffen schützen und ihre Mitarbeiter sensibilisieren. Bild: ©D-Keine / Getty Images

Es war nur eine Frage der Zeit: Immer mehr Hacker nutzen die aktuelle Verunsicherung wegen des neuartigen Coronavirus aus, um sich über Cyberangriffe Zugang zu Rechnern und Firmennetzwerken zu verschaffen. Dass zugleich viele Mitarbeiter zum ersten Mal kontinuierlich vom Home-Office aus arbeiten, erhöht die Komplexität der Cyberabwehr zusätzlich. Neben technischen Schutzmaßnahmen hilft in der jetzigen Situation vor allem eins: die eigenen Mitarbeiter sensibilisieren.

Dieser Tage fanden viele Deutsche eine E-Mail in ihrem Postfach, angeblich von der Sparkasse. Sie informierte über Filialschließungen als Folge der COVID-19-Krise und forderte die Kunden auf, die von ihnen hinterlegten E-Mail-Adressen und Telefonnummern per Klick auf vorgefertigte Internet-Links auf Aktualität zu überprüfen. Das Online-Schreiben, vor dem unter anderem die Verbraucherzentrale warnt, ist nur eines von vielen aktuellen Phishing-Versuchen. Damit wollen Hacker die Verunsicherung rund um den neuartigen Coronavirus für kriminelle Zwecke ausnutzen.

Neben Privatpersonen haben Cyberangreifer vor allem auch Unternehmen im Visier. Derzeit gibt es drei große Bereiche, durch die Angreifer versuchen, in die Unternehmensnetzwerke zu gelangen. Bei Dienstleistern ist dies zumeist die Office-IT, im produzierenden Gewerbe vorwiegend Maschinen, die über das Internet und im Rahmen von Industrie 4.0 vernetzt sind. Und alle gleichermaßen betrifft das Thema „Patch Management“, also das regelmäßige oder eben ausbleibende Aufspielen von Sicherheits-Updates.

Die Mitarbeiter als Sicherheitsrisiko

Doch selbst wenn alle digitalen Systeme auf dem neuesten Stand sind und die IT-Sicherheit eines Unternehmens gut aufgestellt ist, bleibt doch das größte Sicherheitsrisiko bestehen: das fehlende Bewusstsein oder die Verunsicherung der Mitarbeiter angesichts solcher Cyberbedrohungen. Die IT-Experten weisen zurecht auf Themen wie VPN (Virtual Private Network) oder die Einführung von Zero-Trust-Modellen hin. Doch die besten technischen Maßnahmen versagen dort, wo der Kollege aus der Buchhaltung oder dem Vertrieb auf einen infizierten Anhang klickt und somit Angreifern Tür und Tor öffnet.

Von solchen erfolgreichen Einbrüchen merken der jeweilige Nutzer und sein Unternehmen oft tage- oder wochenlang gar nichts. Beispiel Emotet: Der Virus operiert zunächst einmal im Hintergrund, um gründlich das gesamte Netzwerk, den Datenverkehr, Mailprotokolle oder Adressbücher zu analysieren. Das Programm ist daraufhin sogar in der Lage, als Mitarbeiter maskiert firmeninterne Mails zu versenden. Diese beziehen sich zudem oft auch noch auf aktuelle Kampagnen des Unternehmens oder reale Mailwechsel – und zwar automatisch und ohne menschliches Zutun. So schafft es Emotet, selbst sehr vorsichtige Menschen zum Öffnen des Anhangs zu bewegen.

Woran erkenne ich Phishing-Mails?

Sechs Merkmale, die darauf hinweisen, dass es sich bei einer E-Mail um einen Phishing-Versuch handeln könnte:

  1. Oft lohnt sich ein genauerer Blick auf die Details der Absender-E-Mail-Adresse: Ist diese nicht plausibel, beinhaltet Buchstabendreher oder kryptische Zahlen, ist das ein Warnzeichen.
  2. Erfolgt die Anrede des Adressaten nicht persönlich, sondern nur allgemein, könnte die betreffende Mail Teil einer größer angelegten Phishing-Kampagne sein.
  3. Schlechte Rechtschreibung und Grammatik sowie ein unprofessionelles Layout sind immer ein deutliches Warnzeichen.
  4. Wenn die E-Mail Druck ausübt, also zum Beispiel das Sperren von Konten androht, handelt es sich oft um Phishing-Versuche. Auf diese Weise versuchen die Hacker, kritisches Nachdenken durch Angst auszuhebeln.
  5. In der Regel versuchen Cyber-Kriminelle, den Empfänger dazu zu verleiten, eine URL oder E-Mail-Anhänge zu öffnen.
  6. Phishing-Mails kommen oft ohne plausiblen Kontext In diesem Fall lohnt es, sich beim (vermeintlich bekannten) Absender abzusichern, ob er der wirkliche Absender ist – allerdings über einen anderen Kanal wie zum Beispiel das Telefon oder ein Chat-Werkzeug.

Das Bewusstein der Mitarbeiter für solche Cyberangriffe lässt sich durch klassische Schulungen nur begrenzt und vor allem nicht nachhaltig herstellen. Wirksamer ist der Weg über die Emotionen der Menschen. Der Leitlinie „Gebranntes Kind scheut das Feuer“ folgend operieren heute zahlreiche Cyber-Security-Experten, die Angriffe bewusst inszenieren. Diese Dienstleister versenden dabei gezielt Phishing-Mails an die Mitarbeiter eines Unternehmens, damit diese die negativen Folgen eines falschen Klicks und der damit verbundenen Infektion persönlich erleben. So wird aus einer abstrakten Bedrohung ein persönlich erfahrenes Desaster. Ist auf dieser emotionalen Ebene das Bewusstsein erst einmal geschärft, fallen auch sich anschließende klassische Schulungen auf fruchtbareren Boden.

Mehrfache Ausweiskontrolle

Doch selbst wenn sich ein Angreifer den Zugriff auf ein Nutzerkonto verschafft hat, gibt es Vorrichtungen technischer Art, die das freie Navigieren im Firmennetzwerk unterbinden können. Etwa mithilfe des „Zero Trust“-Modells: Ihm zufolge kann allen Diensten, Anwendern und Geräten erst dann vertraut werden, wenn sie sich doppelt oder gar mehrfach und über verschiedene Wege authentifiziert haben. Zudem wird sämtlicher Datenverkehr auf Auffälligkeiten geprüft. Dabei spielt es keine Rolle, ob sich die Dienste, Anwender und Geräte innerhalb oder außerhalb des eigenen Netzwerks befinden.

Darüber hinaus empfiehlt es sich, Datenverbindungen zum Beispiel über einen virtuellen Arbeitsplatz herzustellen, der an keine bestimmte Hardware gebunden ist. Erfordert dieser dann noch eine Zwei- oder Mehrfaktoren-Authentifizierung und überprüft dabei, ob das jeweilige Gerät über ein aktuelles Firmenzertifikat verfügt, kommen selbst Angreifer, die sich bereits innerhalb des Netzwerkes befinden, nicht weit.

Mehr Sicherheit oft schnell eingerichtet

In den heutigen Tagen stellt sich natürlich immer auch die Frage: Wie schnell lassen sich solche Maßnahmen umsetzen? Im Vorteil sind jene Unternehmen, die ihre wichtigsten Anwendungen bereits als Lösung aus der Cloud beziehen. Ein Beispiel ist Office 365: Die cloud-basierte Suite von Microsoft bietet etwa das sogenannte „Audit Logging“ bereits als Standardfunktion. Sie speichert, welcher Nutzer sich wann, mit welchem Gerät und wo angemeldet hat. Und wenn zum Beispiel der letzte Login noch aus Deutschland erfolgte und der nächste dann kurz darauf aus China, handelt es sich um ein nicht plausibles Ereignis, das mit einem Alarm verknüpft werden kann.

Dies leistet SIEM (Security Information and Event Management). Diese Technologie lässt sich wie ein Schirm über der gesamten Office-IT aufspannen und schlägt bei Auffälligkeiten Alarm – nicht nur bei unplausiblen Logins, sondern zum Beispiel auch, wenn sich der Datenabfluss stark erhöht oder ein Nutzer plötzlich auffällig viele Dokumente verschlüsselt. Auch mit Blick auf SIEM gilt: Wer bereits Cloudlösungen wie zum Beispiel Office 365 in bestimmten Lizenzen nutzt, kann SIEM als zusätzlichen Schutz quasi per Knopfdruck aktivieren. Ebenso lässt sich die Multi-Faktoren-Authentifizierung einfach einschalten – für mobile Geräte, aber auch Festnetzanschlüsse, die im System als zweiter Faktor hinterlegt sind. Wer seine Anwendungen hingegen noch auf eigenen Servern betreibt, muss diese manuell nachrüsten.

Dauerhaft digital

Zusätzliche Informationen zum Digital Workplace gibt es in weiteren Blog-Beiträgen:

Drucken

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*

Um die Diskussionsqualität zu wahren, veröffentlichen wir nur noch Kommentare mit nachvollziehbarem Vor- und Nachnamen sowie authentischer E-Mail-Adresse.