SPONSORED-POST Dossier in Kooperation mit Proofpoint

Wenn sich der Hacker einfach einloggt

Uhr
von Michele Rapisarda, Senior Channel Account Manager Schweiz und Österreich, Proofpoint

Die allgemeine Verunsicherung in den vergangenen 18 Monaten, insbesondere die Veränderungen hin zu mehr ­Home­office, haben den Cyberkriminellen in die Hände gespielt. Diese fokussierten ihre Anstrengungen und attackierten Unternehmen zielgerichtet mit ihrem Arsenal digitaler Angriffsformen.

Michele Rapisarda, Senior Channel Account Manager Schweiz und Österreich, Proofpoint. (Source: zVg)
Michele Rapisarda, Senior Channel Account Manager Schweiz und Österreich, Proofpoint. (Source: zVg)

Unabhängig von der gewählten Bedrohungsform hat die überwältigende Mehrzahl aller Angriffe seit längerem etwas gemeinsam: Sie zielt hauptsächlich auf den Menschen ab anstatt auf die Infrastruktur. So müssen sich Cyberkriminelle heutzutage nicht mehr in ein Unternehmen einhacken. Denn sobald sie sich Zugriff auf die benötigten Anmeldedaten verschafft haben, können sie sich in den meisten Fällen direkt einloggen. Laut Proofpoints ­«Human Factor Report 2021» wird das Phishing von Anmelde­informationen, das sogenannte «Credential Phishing», bei zwei Drittel aller Schadmails beobachtet und ist damit die meistgenutzte Angriffsform.

Identitätsbetrug

Die Übernahme beziehungsweise das Vortäuschen einer Online­identität ist für Cyberkriminelle besonders lukrativ – und für die betroffenen Unternehmen besonders teuer. Das FBI schätzt die Schäden bis dato weltweit auf 3,1 Milliarden US-Dollar, wobei allein im Jahr 2020 2 Milliarden US-Dollar an Schaden entstanden ist. Damit ist BEC (Business Email Compromise) aktuell für 44 Prozent aller Verluste im Bereich der Cyberkriminalität verantwortlich.

Dies ist ein weiteres Indiz für einen sich abzeichnenden Trend: Die Angriffe nehmen nicht zwangsläufig an Umfang zu, aber sie werden gezielter – und die Cyberkriminellen haben es zudem auf höhere Gewinne abgesehen.

Ransomware

Ransomware-Angriffe haben im letzten Jahr um rund 300 Prozent zugenommen. Dabei hat sich die Art und Weise der Angriffe deutlich verändert. Nach wie vor stellt zwar die E-Mail den Hauptangriffsvektor dar, und darauf basierende Angriffe zielen auf die Mitarbeitenden in den Unternehmen ab. Während früher die Ransomware-Schadsoftware direkt im Posteingang landete, werden solche Angriffe heute zumeist in zwei Phasen unterteilt.

Mit einer ersten E-Mail wird versucht, Malware zu verbreiten, die in der Folge als Hintertür für eine weitere Payload fungiert. Die weiteren Schritte der Ransomware-Infektion vollziehen die Angreifer dann mittels des Remote-Desktop-Protokolls (RDP) und eines VPN-Zugangs (Virtual Private Network).

Da E-Mails somit nach wie vor das Haupteinfallstor für Ransomware sind, müssen Unternehmen ihren Fokus auf die professionelle Absicherung des E-Mail-Posteingangs lenken. Zu achten ist auf fortschrittliche Filtertechniken sowie entsprechende Be­drohungserkennung. Die Lösung sollte gefährliche Dateianhänge ­sowie betrügerische URLs erkennen und diese Mails unter ­Quarantäne stellen, noch bevor sie das Postfach des Benutzers erreichen.

Sicherheitskultur

Kriminelle zielen direkt auf die Mitarbeitenden ab, damit diese vertrauliche Daten preisgeben, gefährliche Links anklicken und Cyberkriminellen dadurch Zugang zu den Systemen ermöglichen – oder sogar Geld direkt überweisen. Durch eine technische Kombination aus einem leistungsfähigen E-Mail-Gateway, fortschrittlicher Bedrohungsanalyse und E-Mail-Authentifizierung können die meisten gezielten Angriffe völlig automatisiert blockiert werden, noch bevor sie die Mitarbeitenden erreichen. Aber sich allein auf technische Kontrollen zu verlassen, wäre zu kurz gegriffen.

Denn so sehr der Mensch im Zentrum dieser immer häufigeren Angriffe steht, muss er auch im Mittelpunkt jeder wirksamen Verteidigungsstrategie stehen. So erfordert eine nachhaltige Cybersicherheitsstrategie heutzutage einen mehrgleisigen Ansatz. Einen Ansatz, der den Menschen sensibilisiert und schult, Prozesse inkludiert und technische Kontrollen optimiert.

----------

Schulungen sind ein kritischer Bestandteil jeder IT-Security-Strategie

Mit nur wenigen Ausnahmen beginnen fast alle Cyberattacken bei einem Menschen. Wann der «Faktor Mensch»
zur «Schwachstelle Mensch» wird und was man dagegen unternehmen kann, sagt Michele Rapisarda, Senior Channel Account Manager für die Schweiz und Österreich bei Proofpoint. Interview: Coen Kaat

Wenn der Wechsel ins Homeoffice zu mehr Cyberangriffen ­geführt hat, nehmen diese nun, da viele wieder ins Büro gehen, auch wieder ab?

Michele Rapisarda: Unsere Einschätzung und die Beobachtungen, die wir bei unseren Kunden machen, decken sich hier zu grossen Teilen mit den Prognosen von Gartner. Der Marktforscher geht davon aus, dass wir in Zukunft mehr hybrid arbeitende Belegschaften haben werden. Diese Entwicklung stellt die IT vor erhebliche Herausforderungen. Klassische Abwehrsysteme im Bereich der Cybersicherheit bauen auf den Schutz des Perimeters und versuchen damit, das Unternehmen von aussen nach innen abzuschirmen. In einer hybriden Arbeitsumgebung stellt der Mensch mit dem Ort seiner Tätigkeit den eigentlichen Perimeter dar, womit eine personenfokussierte Sicherheitsstrategie noch wichtiger wird. Und Cyberkriminelle versuchen weiterhin, den «Faktor Mensch» auszunutzen und richten ihre Angriffe gegen die Mitarbeitenden – ganz unabhängig davon, wo diese arbeiten.

Wie nutzen Cyberkriminelle die «Schwachstelle Mensch» aus?

Oftmals ist es das Vertrauen in die Technologie, die den einzelnen Mitarbeiter dazu bewegt, unbewusst unvorsichtig zu werden. Aber genau aus diesem Grund sind Sicherheitsschulungen ein solch kritischer Bestandteil jeder IT-Security-Strategie. Eine Umfrage von uns unter 1400 CISOs ergab, dass die Hälfte davon ausgeht, die eigenen User würden ihre Rolle für die IT-Sicherheit des Unternehmens verstehen. Jedoch gaben 58 Prozent an, mensch­liche Fehler als die grösste Schwachstelle für die Cybersicherheit des Unternehmens anzusehen.

Inwiefern kann man die «Schwachstelle Mensch» durch ein technisches Bollwerk kompensieren?

Mehr als 99 Prozent der Cyberangriffe setzen eine menschliche Interaktion zur Aktivierung voraus – sprich, werden sie nicht vom Mitarbeitenden in irgendeiner Form aktiviert, können sie im Unternehmen auch keinen Schaden anrichten. Doch den schwarzen Peter damit einzig und allein den Mitarbeitenden zuzuschieben, wäre doch deutlich zu kurz gegriffen. Denn mithilfe fortschrittlicher technischer Kontrollen kann man extrem viel tun, um die Belegschaft und damit das Unternehmen sicherer zu machen. So kann ein technisches Bollwerk den einzelnen effektiv schützen, und ausgestattet mit den richtigen Schulungen wird der Mitarbeitende letztlich von der Schwachstelle zur starken Last Line of Defense.

Wie können sich Unternehmen beziehungsweise ihre Mit­arbeitenden schützen?

Wir sprechen vom Dreizack der People-Centric-IT-Sicherheitsstrategie: Technologie, Prozesse und der Mensch. Wenn diese aufei­nander abgestimmt sind, dann ist das Unternehmen insgesamt deutlich besser vor Datenverlust, Betriebsstillstand durch Ransom­ware oder anderen Cyberbedrohungen geschützt.

Stört eine derart abgesicherte E-Mail-Lösung nicht den ­Arbeitsalltag? Wie wahrscheinlich ist es, dass Nachrichten fälschlicherweise blockiert oder verzögert werden?

Eine gute E-Mail-Sicherheitslösung beeinträchtigt das Tages­geschäft nicht. Unser Alleinstellungsmerkmal ist, dass wir nicht nur die Firma schützen, sondern den Schutz auf jeden einzelnen Mitarbeiter fokussieren. Wir sind in der Lage, die Mitarbeitenden ganz gezielt und individuell auf deren Bedürfnisse abgestimmt auszubilden. Wir unterstützen die IT-Sicherheitsabteilung, indem wir sie über die jeweils aktuell am gefährdetsten Mitarbeitenden informieren, sodass diese besonders geschützt sowie auch geschult werden können. Somit wird der menschliche Perimeter komplett automatisiert abgesichert.

Webcode
DPF8_236688