- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Schutz vor den Psycho-Attacken der Hacker


So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen
Gefälschte E-Mails als Phishing-Falle sindein beliebter Angriffsvektor

- Anzeigen -





Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben. Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie1. "In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben", sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. "Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können." Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen.

Warum wir mit Lust auf Manipulationen hereinfallen
"Es sind typische menschliche Eigenschaften wie Hilfsbereitschaft, Gutgläubigkeit und Neugier, die sich Cyberkriminelle zunutze machen", sagt Ivona Matas vom Security-Beratungsunternehmen known_sense. "Der Mensch und seine angeborenen sozialen Eigenschaften werden schonungslos ausgenutzt." So geben sich Angreifer etwa als Mitarbeiter von HR-Abteilungen aus, die eine vertrauliche Information brauchen oder bieten Hilfe bei der Installation einer Datei an, mit der gleichzeitig ein Spionageprogramm installiert wird. Oder es werden Rechnungen zugestellt, die das Opfer umgehend bezahlen soll. Als CEO-Fraud bezeichnen Experten diese Art der Fälschung eines persönlichen Auftrags der Geschäftsführung.

Im Rahmen der Internet Security Days (ISDs) erläutert die Experten, wie Unternehmen im Falle solcher Angriffe von einer Reifung und Resilienz ihrer Mitarbeiter profitieren. Am 20. und 21. September haben der eco Verband und heise Events die führenden Köpfe der IT-Sicherheitsbranche ins Phantasialand bei Köln eingeladen.

Awareness 2.0: Die eigenen Schwächen erkennen
Gefälschte E-Mails als Phishing-Falle sind dabei ein beliebter Angriffsvektor. Dabei werden Psycho-Tricks genauso genutzt wie Täuschungsversuche mit gefälschten Inhalten und falschen Absender-Adressen. Beliebt sind beispielsweise gefälschte Gewinnspiele, bei denen attraktive Preise als Lockmittel dienen oder gefälschte Dateianhänge an E-Mails, die zum Anklicken einladen. "Technische Verteidigungssysteme gegen Phishing-Attacken wie E-Mail-Filter helfen dabei, Angriffe abzuwehren", sagt Oliver Dehning. Zusätzlich ist es nötig, die Awareness für solche Angriffe bei den Mitarbeitern ständig hoch zu halten.

Eine erfolgreiche Strategie unterstützt daher neben einer Sensibilisierung auch Selbstreflexion: Die Mitarbeiter müssen diejenigen ihrer sozialen Eigenschaften ‚entdecken‘, die im Rahmen von Social Engineering zum sogenannten sozialen Einfallstor werden können. "Es fallen nicht nur naive Menschen auf Fake, Phishing oder Social Engineering herein, sondern es kann jeden treffen", sagt Matas. Geeignete systemische Präventions- und Awareness-Maßnahmen zu Cyber Crime, Social Engineering, Fake News und Co. sind daher in praktisch jedem Unternehmen nötig.
(eco: ra)

eingetragen: 07.10.18
Newsletterlauf: 02.11.18

Eco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.