Die Sicherheitslücke Mensch - Cybersecurity
Die Digitalisierung ermöglicht flexibles Arbeiten. Viele Betriebe verlagern ihre Prozesse ins Internet und bieten Home-Office sowie Remote-Arbeit an. Doch dieser Wandel bringt nicht nur Gutes – dieser bietet auch mehr Angriffsfläche für Cyberattacken. Der Mensch wird dabei ganz bewusst als größte Schwachstelle ausgenutzt und die IT-Sicherheit geschickt ausgetrickst. Das Ziel: Ihre vertraulichen Daten.
Was sind Cyberangriffe?
Der Angreifer sammelt durch Cyberangriffe vertrauliche Daten und Informationen des Opfers. Meistens ist das Opfer keine Privatperson, sondern ein Unternehmen. Der Täter kann somit schweren Schaden anrichten und sich dadurch bereichern.
Mithilfe von Softwarelösungen und Firewalls können viele dieser Attacken verhindert werden. Deswegen umgehen Angreifer bewusst diese technischen Sicherheitslösungen und starten meist direkt einen Angriff über den Benutzer selbst. Sie nutzen menschliche Emotionen wie Hilfsbereitschaft oder Vertrauen aus. So werden Einzelpersonen – oftmals ohne es zu merken – dazu gebracht, infizierte Anhänge zu öffnen oder auf schädliche Links zu klicken.
Methoden und Beispiele für Cyberattacken
Manipulation, Betrug, Erpressung. Stichworte, die in der Internetkriminalität keine Seltenheit sind. Eine häufig genutzte Methode ist Social Engineering. Durch diese Betrugsmasche werden Nutzer dazu gebracht, sensible Daten herauszugeben oder Schadsoftware zu installieren. Einen Angriff zu erkennen ist nicht einfach, da der Angreifer seine Identität und Absichten im Internet leicht verschleiern kann. In den meisten Fällen handelt das Opfer in dem Glauben etwas Richtiges zu tun. Dadurch werden Daten bereitwillig weitergegeben.
Es gibt verschiedene Methoden von Cyberattacken, welche regelmäßig weiterentwickelt und an die neueste Technik angepasst werden.
Beispiele für Cyberattacken
Pishing
Phishing kann über SMS, Sprachnachrichten oder E-Mails erfolgen. Social Engineering spielt auch hier eine große Rolle. Der Angreifer gibt sich als Arbeitskolleg:in oder Vertreter:in einer bekannten Firma aus und versucht so an vertrauliche Daten oder Kontozugänge zu gelangen. Dabei wird eine große Anzahl an Personen adressiert, um die Wahrscheinlichkeit zu steigern, dass mindestens eine Person darauf reinfällt.
Beim Spear-Phishing hingegen wird die Attacke gezielt auf eine Einzelperson angepasst. Durch zuvor ausspionierte Informationen zur Person wird die Attacke personalisiert und steigert so die Erfolgschancen. Hybride Setups unterstützen dabei Compliance Anforderungen zu erfüllen. Sensible Daten, beispielsweise aus dem Finanzbereich, bleiben in der Private Cloud und somit an einem Ort, der den Sicherheitsanforderungen des Unternehmens entspricht.
Schadsoftware
Durch Ransomware, Viren, Spyware oder anderer schädlicher Software werden vertrauliche Daten und Kontozugänge ausspioniert oder wichtige Dateien gelöscht.
Mit einem Klick auf einen schädlichen Link in einer E-Mail ist die Chance groß, so Schadsoftware zu installieren. Mithilfe der Schadsoftware kann sich der Angreifer so Zugang zum gesamten Netzwerk verschaffen. Gestohlene Kontozugänge, Informationen und Dokumente werden weiterverkauft oder zur Erpressung genutzt.
Ransomware
Bei einem Ransomware-Angriff gelangt der Angreifer an die Daten eines Opfers und macht diese unzugänglich. Von dem Opfer wird Lösegeld gefordert, ansonsten bleiben die Daten blockiert, werden zerstört oder veröffentlicht.
Das Hauptziel der Angreifer ist: große Unternehmen anzugreifen, welche dann mit sehr hohen Lösegeldforderungen erpresst werden. Nach Eingang des Lösegeldes wird ein Schlüssel übermittelt, um die Daten zu entsperren. Es gibt jedoch keine Garantie dafür, dass der Schlüssel funktionieren wird.
Managed Security Services
Managed Security Services wie Advanced Threat Protection von conova bieten zusätzlichen Schutz für die frühzeitige Erkennung von schadhaften E-Mails. Die E-Mails werden analysiert, indem die Attachments in einer Sandbox Engine geöffnet und deren Verhalten geprüft werden. Mit hochkomplexen Algorithmen können Angriffe im Vorhinein entdeckt werden und direkt an das IT-Sicherheitsteam weitergeleitet werden.
Security Awareness
Ein sehr entscheidender Punkt neben der technischen Absicherung ist die Security Awareness. Das bedeutet Mitarbeiter:innen sind bestmöglich über IT-Sicherheit aufgeklärt und können Bedrohungen schnell erkennen.
Besonders wichtig ist die Prävention vor Cyberangriffen. Diese beginnt bereits bei einem verantwortungsbewussten Umgang mit sozialen Netzwerken oder der Vorsicht bei E-Mails von unbekannten Absendern. Mitarbeiter:innen wird durch regelmäßige Schulungen und Security Awareness Trainings aufgezeigt, wie man Cyberangriffe leichter erkennt und wie darauf reagiert werden soll.
Durch das Training wird das Bewusstsein gestärkt, dass alle Mitarbeiter:innen einen essenziellen Teil der IT-Sicherheit darstellen. Es ist sinnvoll Schulungen häufiger und über längere Zeiträume zu besuchen, da sich die Angriffsmethoden stetig weiterentwickeln und verändern.
IT-Dienstleister wie conova bieten spezielle Security Awareness Trainings an, die die Mitarbeiter eines Unternehmens über einen längeren Zeitraum hinweg trainieren und dadurch langfristig sensibilisieren.
Quellen
[1] Cybercrime und der Faktor Mensch, https://www.bmi.gv.at/magazinfiles/2019/03_04/sicherheitskonferenz_krems_2018.pdf, 06.04.2023
[2] Social Engineering – der Mensch als Schwachstelle, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Social-Engineering/social_engineering.html, 05.04.2023
[3] Was ist Cybersicherheit?, https://www.microsoft.com/de-at/security/business/security-101/what-is-cybersecurity, 11.04.2023
[4] WK Wien: KMU verstärkt von Internetkriminalität betroffen, https://www.ots.at/presseaussendung/OTS_20230307_OTS0075/wk-wien-kmu-verstaerkt-von-internetkriminalitaet-betroffen, 6.04.2023
[5] Wo interne Schwachstellen wirklich liegen, https://www.security-insider.de/wo-interne-schwachstellen-wirklich-liegen-a-24bc3a62999cde7def9e39c5b20164e5/, 5.04.2023
[6] Schulungsbedarf im Bereich Cybersecurity von Hornetsecurity, https://www.hornetsecurity.com/de/press-releases-2/hornetsecurity-stellt-neuen-employee-security-index-report-vor/, 5.04.2023