- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Phishing auf dem Vormarsch


IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit
Der Einsatz von IT-Security-Technologie, um menschlich bedingte Probleme zu lösen, funktioniert einfach nicht

- Anzeigen -





Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.

"Der Einsatz von Technologie, um menschlich bedingte Probleme zu lösen, funktioniert einfach nicht – und jeder, der dir etwas Anderes sagt, verkauft magische Bohnen", sagt Tom Van de Wiele, Principle Security Consultant bei F-Secure. "Die Angreifer, vor allem Kriminelle, leben von der Perfektionierung subtiler Social-Engineering-Methoden, die Menschen dazu verleiten, ihre Wachsamkeit auszuschalten. Wenn die Mitarbeiter glauben, dass modernste Sicherheitstechnologien alles bewältigen werden, gibt ihnen dies ein falsches Sicherheitsgefühl. Genau darauf zählen die heutigen Angreifer."

Phishing veranschaulicht das, was Van de Wiele mit Fehlern im Zusammenhang mit einem Übermaß an Vertrauen in Technologie meint. Laut PwCs Global State of Information Security Survey 2017, war Phishing der wichtigste Vektor für Cyberangriffe auf Finanzinstitute im Jahr 2016. Angesichts der Verbreitung im Darknet von Phishing-as-a-Service als Managed Service werden diese Angriffe wahrscheinlich noch häufiger werden.

"Du würdest staunen, was die Leute alles anklicken, während sie arbeiten. Sie sind nicht dumm, aber sie werden erwischt, wenn sie es nicht unbedingt erwarten, dass sie getäuscht werden", erklärte Van de Wiele. Und in der Tat haben simulierte Phishing-Angriffe hohe Erfolgsraten bei den Red Teaming Tests von F-Secure.

Im Rahmen eines aktuellen Auftrags schickte das F-Secure Red Team eine gefälschte LinkedIn-E-Mail an die Mitarbeiter des beauftragenden Unternehmens, um zu sehen, wie viele davon auf einen Link in einer unerwünschten E-Mail klicken würden. 52 Prozent der Angestellten klickten darauf. In einem anderen Test hat das Red Team eine E-Mail erstellt, die zu einem gefälschten Portal führt, in dem Mitarbeiter sich mit ihren Login-Daten anmelden müssen. 26 Prozent der Empfänger folgten dem Link zum Portal, und 13 Prozent haben tatsächlich ihre Anmeldeinformationen eingegeben.

Nichts ist grenzenlos
Die Red Teaming Tests, die Van de Wiele und seine Kollegen durchführen, umfassen eine Reihe von Tests, um aufzuzeigen, was Unternehmen richtig oder falsch machen, wenn es um Sicherheit geht. Ziel der simulierten Angriffe ist es, Finanzdaten und geistiges Eigentum zu stehlen oder wichtige Teile der IT-Infrastruktur eines Unternehmens unter Kontrolle zu bringen. Die Tests stellen die Unternehmen vor die Herausforderung, erfolgreich simulierte Cyberangriffe zu entdecken, zu isolieren und darauf zu reagieren.

Van de Wiele zufolge, überraschen diese Tests oftmals die Unternehmen, indem sie aufdecken, in welcher Weise sie den Bedrohungen ausgesetzt sind. "Interne Ansichten der Sicherheit passen selten zu den Schwachpunkten, die Angreifer tatsächlich sehen", sagte er. Die Tests beziehen die gesamte Angriffsfläche eines Unternehmens mit ein, nicht nur die digitale, sondern auch die physische – oder einfach irgendetwas, was unter der Firmenmarke läuft.

"Viele Unternehmen sind überrascht, wenn wir auf ihre Offline-Servern zugreifen, da viele CISOs unvorbereitet sind, mit einem Angreifer umzugehen, der sich physischen Zugang zum Firmengelände verschafft. Und das ist überraschend einfach zu bewerkstelligen: Alles was Sie brauchen, ist eine Sicherheitsweste und den Anschein körperlicher Arbeit nachzuahmen. Eine Sicherheitsweste ist besser als Harry Potters Unsichtbarkeitsumhang. Ziehen Sie eine an – und Sie kommen überall hinein, es werden keine Fragen gestellt."

Der Leistungsumfang des F-Secure Red Teams:
>> Gewährleisten, dass die Sicherheitsmaßnahmen funktionieren und mit der beabsichtigten Funktion übereinstimmen.
>> Den betriebswirtschaftlichen Wert von Investitionen in die Cybersicherheit ermitteln.
>> Sich einen Überblick darüber verschaffen, wie effizient Kernkompetenzen oder geistiges Eigentum geschützt sind.
>> Klären, ob die Sicherheitsprozesse aktualisiert werden müssen oder ob mehr Sicherheitstraining erforderlich ist.
>> Das IT-Sicherheitsbewusstseins in den betroffenen Abteilungen erhöhen.
>> Fähigkeit des Unternehmens testen, einen Angriff zu isolieren.
(F-Secure: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 08.06.17


F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Trends 2019: Fünf Empfehlungen für IT-Entscheider

    Jeder Geschäftsprozess, die Arbeit von Mitarbeitern, die Interaktion mit Kunden, hinterlassen heute Datenspuren. Von Menschen und Maschinen erzeugte, digitale Daten wachsen zehnmal schneller als herkömmliche Geschäftsdaten, maschinell erzeugte Daten - isoliert betrachtet - sogar 50mal schneller. Gleichzeitig werden Geschäftsprozesse durch Digitalisierung flexibler, die betriebliche Effizienz steigt. Wollen Unternehmen in Zukunft wettbewerbsfähig bleiben und ihren Kunden zuverlässige sowie innovative Serviceleistungen anbieten, wird intelligentes Datenmanagement unverzichtbar.

  • Ausbau der IT-Infrastruktur mit Edge-Rechenzentren

    Rittal stellt fünf Trends rund um die Cloud- und Rechenzentrumsindustrie vor, die IT-Manager im Jahr 2019 auf ihrer Agenda haben sollten. Ohne Assistenzsysteme mit künstlicher Intelligenz (KI) werden IT-Experten im Rechenzentrum bald nicht mehr in der Lage sein, große, komplexe IT- Systeme ausfallsicher zu betreiben. Laut IDC sollen bis 2022 bereits 50 Prozent der Komponenten in großen Rechenzentren über integrierte KI-Funktionen verfügen und autonom arbeiten. Um diese Entwicklung zu unterstützen, müssen IT-Administratoren Predictive Analytics und Machine Learning zur Optimierung des IT-Betriebs einsetzen. Diese Werkzeuge liefern beispielsweise vorausschauende Störungsprognosen und unterstützen eine optimierte Lastverteilung, sodass Unternehmen die Hochverfügbarkeit der IT-Umgebung absichern können.

  • IoT-Botnetze werden sich deutlich ausbreiten

    Neue Sicherheitsvorfälle in großem Ausmaß werden die Sicherheitsbranche dazu bringen, das allgemeine Problem mit Benutzernamen und Passwörtern zur Anmeldung für Online-Services anzugehen. Das prognostiziert Malwarebytes. Es existieren bereits heute vielfältige Lösungen zur Absicherung von Anmelde-Vorgängen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarelösungen etc, allerdings konnte sich die Cybersicherheitsbranche bisher nicht auf einen gemeinsamen Standard zur Lösung des Sicherheitsproblems einigen. Im Jahr 2019 werden wir uns verstärkt darum bemühen, klassische Passwörter vollständig zu ersetzen. IoT-Botnetze werden sich deutlich ausbreiten. In der zweiten Jahreshälfte 2018 erkannte Malwarebytes mehrere tausend MikroTik-Router, die gehackt wurden, um Coin Miner zu implementieren.

  • Internet der Dinge (IoT) im Fadenkreuz

    Ransomware stand jahrelang an der Spitze der von Cyberkriminellen meistgenutzten Angriffswerkzeuge. Kurzzeitig hatte sie ihre Spitzenposition in der ersten Jahreshälfte 2018 an Kryptojacker verloren, steht zum Ende des Jahres nun aber wieder an der Spitze. Das Geschäftsmodell ist für Cyberkriminelle also weiterhin sehr profitabel. Die Securityexperten von Bitdefender wagen jährlich im Dezember eine Prognose zu den Gefahren im Internet des kommenden Jahres. Dies sind die Top Ten des Bitdefender-Teams zu den Cyberbedrohungen 2019.

  • Neue Einsatzszenarien für Blockchain

    Cisco Systems stellte auf Basis aktueller Studien die wichtigsten IT-Trends für das Jahr 2019 vor. Dazu zählen der Durchbruch von KI/ML, explodierender Internet- und Mobile-Traffic, der zunehmende Einsatz von Blockchain sowie neuartige Unternehmensnetze. In diesem Jahr standen im IT-Bereich die effiziente Datennutzung, die Optimierung und Verwaltung von Multicloud-Umgebungen sowie eine umfassende Sicherheitsarchitektur im Vordergrund. 2019 ändert sich an diesen Schwerpunkten nur wenig. Sie werden sich aber weiterentwickeln und gleichzeitig mit neuen Ansätzen erweitert. So müssen Unternehmen noch schneller Prozesse digitalisieren und neue Technologien nutzen.