Cyber-Attacken abwehren

Drei Faktoren zur sichereren Unternehmens-IT

| Autor / Redakteur: Monika Schaufler / Peter Schmitz

Cyberkriminelle richten in den meisten Fällen ihre Angriffe in erster Instanz nicht gegen technische Strukturen, sondern gegen Menschen.
Cyberkriminelle richten in den meisten Fällen ihre Angriffe in erster Instanz nicht gegen technische Strukturen, sondern gegen Menschen. (Bild: geralt - Pixabay / CC0)

Um den ständig wachsenden Angriffen auf die IT eines Unternehmens Herr zu werden, sollten die drei wichtigsten Einfallstore für Angreifer genauer unter die Lupe genommen werden. Welche Gefahren bergen E-Mail, Soziale Medien und die Verwendung eigener Endgeräte? Unternehmen, die dieses Problem erkannt haben, sind konsequenter IT-Sicherheit und damit der Absicherung der Unternehmensexistenz bereits einen Schritt näher.

E-Mail, soziale Netzwerke oder mobile Endgeräte – die Kommunikation in Unternehmen erfolgt mittlerweile recht vielschichtig. Jedoch bietet natürlich jeder Weg auch ein Einfallstor für Kriminelle, die an das wichtigste im Unternehmen kommen wollen: seine vertraulichen Daten. Längst ist Cyberkriminalität über das Stadium des digitalen Vandalismus und der Eigendarstellung jugendlicher Hacker herausgewachsen. Mittlerweile ist das virtuelle Verbrechen ein riesiger Markt, auf dem vertrauliche Informationen jeder Art in einem Volumen gehandelt werden, welches manchen Großkonzern vor Neid erblassen lassen würden. Dabei können Administratoren mit einigen Schritten einen Großteil der Bedrohungen von vornherein ausschließen.

E-Mail: Der riskante Klassiker

Die meisten Angriffe erfolgen traditionell über die elektronische Post. Von den plumpen Versuchen aus der Anfangsphase der E-Mail sind Kriminelle bereits weit entfernt. Nach wie vor am beliebtesten sind Anhänge, die auf eine wichtige Information, beispielsweise eine Mahnung, hinweisen. Im Text der E-Mail wird der Eindruck vermittelt, dass nur noch wenig Zeit verbleibt, um zu reagieren. Im gezippten Anhang verbirgt sich dann eine Schadsoftware. Aber auch gefälschte Links sind üblich. So beinhaltet die Mail einen Link auf eine bekannte Seite. Die Mail selbst ist sehr gut konzipiert – nicht selten sind im Netz recherchierte Daten wie Anschrift, Durchwahl, Mobilnummer oder sogar das Geburtsdatum der angeschriebenen Person enthalten.

Vorbei sind die Zeiten, in denen der Text vor Rechtschreibfehlern nur so strotzte. Der Link selbst hat es in sich. So kommen Begriffe wie der Name der Hausbank durchaus vor, doch bei genauerer Betrachtung handelt es sich um eine Sub-Domain. Beliebt ist auch der Trick, in Links gleich aussehende Buchstaben aus einer anderen Schrift zu verwenden – das „a“ sieht im lateinischen Schriftsatz genauso aus wie die Entsprechung im in Russland üblichen kyrillischen. Jedoch ist dies – technisch gesehen – ein völlig anderer Buchstabe, da er einen anderen Unicode-Wert aufweist und sich demzufolge auf eine andere Domain bezieht, die lediglich gleich aussieht. Wie kann man sich nun dagegen schützen? Der erste Schritt ist Wachsamkeit, Rückversicherung beim aussendenden Unternehmen, keine Links nutzen, sondern von Hand eingeben und ähnliches. Jedoch reicht ein einziger Flüchtigkeitsfehler, um wertvolle Unternehmensinformationen in eine ungewünschte Richtung abfließen zu lassen.

Deswegen sollten sich Unternehmen auch technologisch gegen die Bedrohung durch E-Mails wappnen. Moderne Security-Lösungen untersuchen E-Mails noch vor ihrem Eintreffen auf kritische Inhalte. Möglich wird das durch eine E-Mail-Authentifizierung. Mittels automatisierter Algorithmen werden die in E-Mails enthaltenen Daten wie Textkörper, enthaltene Links, Überschrift und Anlagen interpretiert, wobei zwischen Anomalien und Problemen unterschieden wird. Weitere Entscheidungsfaktoren umfassen unter anderem die Reputation der Domäne oder die Beziehung zwischen Absender und Empfänger. Entdeckt das System fragwürdige oder kritische Inhalte, wird die Mail in eine Quarantänezone verschoben und erscheint nicht im Postfach des Adressaten. Anstelle dessen erhält dieser eine kurze Mail, in der er selbst entscheiden kann, ob die Mail sicher ist und damit freigegeben werden kann. Die Freigabe kann hier entweder für die individuelle Mail oder für alle Mails des Absenders erfolgen. Da die Benachrichtigung über die kritische Mail im normalen Postfach erscheint, „verschwinden“ an sich legitime Mails nicht unbemerkt im Spam-Ordner, was wiederum eine flüssige und reibungslose Kommunikation bei Fehlalarmen sicherstellt.

Soziale Medien: Das Risiko ständiger Überlistung

Twitter, Facebook, LinkedIn, Xing und Co. haben längstens den Weg in die Unternehmen geschafft. Anfangs noch rein privat genutzt, wenden sich Firmen auch in ihrer Kommunikation den sozialen Medien zu. Vielerorts werden Firmen-Accounts von verschiedenen Mitarbeitern gleichzeitig bedient. Um diese möglichst einfach zu gestalten, werden Passwörter beziehungsweise Zugangsinformationen gewählt, die möglichst eingängig sind. Klarnamen, einfache Wörter oder leicht merkbare Zahlenkombinationen – möglichst auch noch mit Bezug zur Firma oder zum Projekt – sind nicht selten. Den Anfang zur sicheren Nutzung von Social Media sollte daher die Absicherung des Accounts machen. Doch auch innerhalb der eigenen Präsenz können unbeabsichtigt vertrauliche Informationen entweichen. Es sind hier besondere Vorsichtsmaßnahmen nötig, um nicht in die Falle des Social Engineering zu tappen. Aus der Kommunikation, die Mitarbeiter entweder in ihrer offiziellen Funktion oder privat beispielsweise innerhalb eines Facebook-Auftritts durchführen, können Kriminelle ein persönliches Profil erstellen. Außerdem werden Präsenzen aktiv gehackt, damit Leser auf zweifelhafte Seiten mit unsicherem Inhalt klicken – gelegentlich wird kompromittierender Inhalt gepostet, um dem Ruf des Unternehmens zu schaden.

Für den Schutz von Unternehmenspräsenzen existieren eine Reihe von Werkzeugen, die die Social-Media-Konten überwachen und bei auffälligem Verhalten, wie etwa bei einem Hackerangriff, belastende Einträge sofort löschen. Besonders beim Einsatz von Publishing-Tools kann es die Konten so einstellen, dass nur Einträge aus genehmigten Publishing-Anwendungen übernommen werden können. Dabei sollte einem System der Vorzug gegeben werden, das in einem eigenen sicheren Netzwerk die Bedrohungslage aus Datenquellen wie E-Mails, mobilen Apps und Social-Media-Accounts ständig analysiert und so mit jeder Sekunde „dazu lernt“. Zusätzlich sollten Module enthalten sein, die mit der eigenen Marke verbundene Accounts, etwa Protest-Accounts, rechtzeitig identifiziert werden, um zeitnah reagieren zu können. Ferner sollte die Lösung den Schutz nicht nur auf die unternehmenseigenen Social-Media-Konten beschränken, sondern auch den Mitarbeitern die Möglichkeit bieten, auch ihre eigenen Accounts, wenn sie sich mit dem Unternehmen identifizieren, wirksam gegen Bedrohungen wie Phishing, Spam, Malware und Betrug abzusichern. Auf Wunsch kann auch hier auf ungewöhnliches Posting-Verhalten und Account-Manipulationen hin geprüft werden. Nachdem eine Hacking-Attacke erkannt wird, erhält der Mitarbeiter eine Warnung per E-Mail nachdem die Beiträge des Hackers automatisch gelöscht worden sind. Aber auch vor dem versehentlichen Posten von Links mit fragwürdigem Inhalt wie Hasstiraden oder ähnlichem warnt eine gute Security-Lösung den Poster schon im Vorfeld. Denn schließlich zeichnet es verantwortungsbewusste Unternehmen aus, darauf zu achten, Schaden von ihren Mitarbeitern abzuwenden.

Ergänzendes zum Thema
 
Wichtige Punkte beim Schutz vor potentiellen Angriffen

BYOD: Bring your own disaster?

Die zunehmende Verschmelzung von privat genutzten mobilen Endgeräten mit der Unternehmens-IT lässt die Grenzen für den Informationsaustausch immer mehr verschwimmen. Unternehmensinterna finden sich auf privaten Smartphones und Tablets – und das oft ungeschützt. Nach einem Diebstahl sind vertrauliche Informationen relativ leicht einsehbar. Ein weiteres Risiko entsteht durch die unbedachte Installation von Apps auf mobilen Endgeräten. Manche fordern Rechte ein, die offensichtlich nicht für die Funktion der App notwendig sind. Ein gutes Beispiel ist die mittlerweile berühmte Taschenlampen-App, deren Funktion lediglich die Aktivierung der Blitz-LED im Smartphone umfasst, die aber auf die gespeicherten Adressen zugreifen möchte.

Insgesamt ist es wichtig, sich ständig vor Augen zu halten, dass sich Cyberattacken nicht etwa gegen technische Strukturen, sondern vielmehr gegen Menschen richtet. Effektive Lösungen zum Schutz gegen Gefährdungen, die durch E-Mail, Sozialen Medien und durch die Nutzung von mobilen Endgeräten herrühren, sollten zu den Grundbausteinen einer jeden IT-Sicherheitskonzeption gehören.

Über den Autor: Monika Schaufler ist als Regional Director DACH für die Geschäftstätigkeiten von Proofpoint in Deutschland verantwortlich.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44729625 / Kommunikation)