Sie sind hier: Home » Markt » Hinweise & Tipps

Sicherheitsbewusstsein der Angestellten


So werden Mitarbeiter nicht zur Insider-Bedrohung
Cloud-Konten und die damit verknüpften Dienste sind wegen ihrer Datenfülle sehr lohnenswerte Ziele




Cyberkriminelle attackieren mit Phishing-Kampagnen verstärkt Cloud-Angebote wie Office 365. Ein kompromittiertes Konto ist für sie Gold wert, denn damit können sie nicht nur E-Mails lesen, sondern auch auf verbundene Dienste zugreifen – und weitere Angriffe starten. NTT Ltd., ein führendes, weltweit tätiges IT-Dienstleistungsunternehmen, erklärt, wie Unternehmen auf die Bedrohung durch Phishing reagieren sollten.

Mit täglich mehreren Millionen aktiven Unternehmensnutzern werden Cloud-Angebote wie Office 365 für Cyberkriminelle zunehmend attraktiver: Sie können die entwickelten Angriffstechniken und -tools gleich für mehrere Angriffsziele, also Unternehmen, einsetzen. Außerdem sind Cloud-Konten und die damit verknüpften Dienste wegen ihrer Datenfülle sehr lohnenswerte Ziele.

Eine kompromittierte Zugangsberechtigung verwenden Cyberkriminelle zum Beispiel zur Analyse von Kontaktbeziehungen, um so lohnendere Ziele innerhalb des Unternehmens zu identifizieren. Vom gekaperten Konto aus versenden sie anschließend Phishing-Mails an Mitarbeiter mit mutmaßlich höheren Rechten. Somit werden sie zu einer Insider-Bedrohung mit besonders großen Erfolgsaussichten – schließlich ist eine E-Mail eines Kollegen vertrauensvoller als die eines Unbekannten. Wenn Organisationen derartige Angriffe nicht frühzeitig erkennen, steigt das Schadenspotenzial rapide an.

Im aktuellen GTIC Monthly Threat Report hat NTT Erfahrungen aus der Analyse von Phishing-Angriffen zusammengefasst und empfiehlt Unternehmen, unbedingt folgende Aspekte zu beachten:

>> Mitarbeiter schulen: Ein umfassendes Sicherheitsbewusstsein der Angestellten ist ein grundlegendes Element zur Abwehr von Phishing-Angriffen. Organisationen sollten daher ihre Belegschaft kontinuierlich in der Erkennung von Social-Engineering-Taktiken schulen, damit sie betrügerische E-Mails besser erkennen.

>> Postfächer überwachen: Unternehmen sollten mit Analyse-Tools Logdateien von Postfächern kontinuierlich überprüfen, um Anomalien zu entdecken. Damit können sie beispielsweise feststellen, wenn auf eine Mailbox innerhalb eines kurzen Zeitraums von mehreren IP-Adressen aus zugegriffen wird.

>> IP-Adressen blockieren: Sobald Verantwortliche mithilfe von Security-Tools IP-Adressen eines Angreifers oder bekannte böswillige IP-Adressen identifizieren, sollten sie diese blockieren.

>> Weiterleitungsregeln überprüfen: Um ihre Aktivitäten zu verschleiern und einer möglichen Entdeckung vorzubeugen, greifen Cyberkriminelle nur selten auf ein gekapertes Postfach zu. Stattdessen erstellen sie häufig Regeln zur Weiterleitung aller gesendeten E-Mails, um an Firmeninterna zu gelangen. Daher sollten Unternehmen sämtliche Weiterleitungsregeln überprüfen, um Bedrohungen zu erkennen und Manipulationen zu beheben.

>> MailItemsAccessed-Überprüfung aktivieren: Beim MailItemsAccessed-Ereignis handelt es sich um eine Postfachüberwachungsaktion, die beim Zugriff auf Mailboxdaten über E-Mail-Protokolle und -Clients ausgelöst wird. Diese Datensätze durchsuchen Unternehmen normalerweise nach einer Kompromittierung, um Nachrichten und Daten zu identifizieren, auf die ein Angreifer zugegriffen hat. Sie können die für Office 365 E5 zur Verfügung stehende Option aber auch präventiv nutzen, um sensible Konten auf unbefugten Zugriff zu überprüfen.

>> Multi-Faktor-Authentifizierung implementieren: Der Königsweg aller Maßnahmen gegen Phishing ist die Aktivierung einer Multi-Faktor-Authentifizierung (MFA): Dadurch müssen Benutzer beim Zugriff auf Anwendungen neben ihrem Benutzernamen und Kennwort weitere Identitätsnachweise erbringen. Unternehmen sollten eine MFA vor allem bei der Nutzung von Cloud-Konten wie Office 365 einsetzen, weil Cyberkriminelle bereits mit einem gekaperten Konto nicht nur auf E-Mails, sondern auch auf sensible Daten von anderen mit dem Konto verknüpften Dienste zugreifen können. Indem Unternehmen die Verwendung einer MFA auf andere Services wie VPN ausweiten, können sie die Sicherheit drastisch verstärken.

"Phishing stellt für Unternehmen noch immer eine Bedrohung mit einem enormen Schadenspotenzial dar", erklärt Sebastian Ganschow, Director Cybersecurity Solutions bei NTT Ltd. "Unternehmen müssen dieser Gefahr mit allen technischen Mitteln begegnen. Doch das alleine reicht nicht: Sie sollten ihre Mitarbeiter schulen, damit sie betrügerische E-Mails zuverlässig erkennen. Ein umfassendes Sicherheitsbewusstsein der Belegschaft ist ein wichtiger Faktor bei der Abwehr von Phishing-E-Mails – vor allem, wenn Cloud-Dienste wie Office 365 zum Einsatz kommen, die Cyberkriminellen als Einfallstor ins Unternehmen dienen können."

Die Investition in Sicherheitstechnologien und die Anwendung bewährter Sicherheitsmaßnahmen ist angesichts des großen Schadenspotenzials für Unternehmen mehr als geboten. Die durch Cyberangriffe entstandenen Kosten auf die deutsche Wirtschaft beziffert der Branchenverband BITKOM auf mehr als 220 Milliarden Euro pro Jahr. (NTT: ra)

eingetragen: 11.02.22
Newsletterlauf: 21.04.22

NTT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Cyber-Versicherung im Blickpunkt

    Cyber-Kriminalität gehört zu den sich am schnellsten entwickelnden Risiken für Unternehmen. Doch was tun im Schaden­fall? Oft gehen hohe finanzielle Belastungen und Image-Verluste damit einher. Die Cyber-Versicherung rückt daher zunehmend in den Blickpunkt. Sie stellt einen wichtigen Teil des Risiko-Managements eines Unternehmens dar, weiß Carmao.

  • Homeoffice: Wieviel Monitoring ist zulässig?

    Vertrauen ist gut, aber Kontrolle besser? Insbesondere bei Führungskräften lösen Homeoffice-Regelungen nicht immer Begeisterungstürme aus. Durch die Remote-Work-Situation scheinen Mitarbeiter nicht mehr greifbar. Sehen, was das Team tut? Fehlanzeige. Und überhaupt kann niemand sagen, ob alle wirklich arbeiten oder nur auf dem Sofa sitzen, Kaffee trinken und die Füße hochlegen. Anstatt auf Distance Leadership Skills zu setzen, begegnen einige Unternehmen diesem vermeintlichen Kontrollverlust mit technischer Aufrüstung und mutieren zu regelrechten Doppel-Null-Spionen. Dabei sind zumindest in Sachen Gadgets der Überwachung kaum Grenzen gesetzt. Von der Erfassung von Tastenanschlägen bis hin zur KI-gestützten Gesichtserkennungssoftware, die etwa Müdigkeit als Anzeichen für Unproduktivität wertet, ist alles möglich.

  • Auswirkungen von Cyberangriffen minimieren

    Die russische Offensive begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. "Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle. Mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und seine Wirtschaft haben. Denn die Distanzen im digitalen Raum sind kurz und die Grenzen nicht so klar, wie sie sein müssten", erklärt Bitkom-Sicherheitsexperte Sebastian Artz. "Es gibt keinen Grund zur Panik, aber mit dem Angriffskrieg Russlands ist auch im deutschen Cyberraum volle Aufmerksamkeit und größtmögliche Wachsamkeit aller Unternehmen, Organisationen und staatlichen Stellen geboten."

  • Risikoentscheidungen zu Klima- oder Cybergefahren

    Politische Unsicherheiten, Naturgefahren, aber - allen voran - Verluste, die aus ESG -Verpflichtungen erwachsen, werden die Risikomanager in deutschen Unternehmen nächstes Jahr beschäftigen. Zu diesem Schluss kommt der international tätige Versicherungsmakler WTW und mahnt Unternehmen, ihr Risikomanagement grundlegend zu verändern: "Es kommen zu viele neue, bisher unbekannte Risiken auf Organisationen zu, als dass man weiterhin ‚Risikomanagement im Rückspiegel' betreiben könnte", erklärt Mathias Pahl Head of Corporate Risk & Broking bei WTW. "Risikoentscheidungen zu Klima- oder Cybergefahren können nicht auf Vergangenheitswerten basieren - die sogenannten ‚Emerging Risks' zeichnen sich dadurch aus, dass sie durch fehlende historische Daten kaum oder nur schwer zu bewerten sind."

  • Handling von Umweltregularien

    Im Tagesgeschäft der Elektronik spielen Umweltregularien eine immer wichtigere Rolle und stellen nicht nur die Distribution sondern auch andere Unternehmen entlang der Supply Chain vor Herausforderungen. Um das Handling zu vereinfachen, werden verschiedene Aufgaben wie die Beschaffung von Umweltbescheinigungen gerne an Drittfirmen ausgelagert. Allerdings gibt es hier Fallstricke, so dass der FBDi empfiehlt, besondere Beachtung auf nachfolgende Punkte zu legen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen