Gesponsert

Die Abwehr stärken Gib Phishing keine Chance!

Cyberkriminelle suchen immer den Weg des geringsten Widerstands, um Netzwerke zu infiltrieren. Oft sind dabei Mitarbeitende das schwächste Glied in der Kette. Gerade in der Buchhaltung oder im Personalwesen sind sie immer wieder Ziele von Phishing-Attacken. Abhilfe schaffen zielgerichtete Trainings, bei denen Unternehmen die Belegschaft für Cyberrisiken sensibilisieren können. Die G DATA Awareness Trainings leisten genau das.

Gesponsert von

So stärken Sie Ihre Human Firewall
So stärken Sie Ihre Human Firewall
(Bild: G DATA)

Ein Berufsalltag ohne IT-Unterstützung und ohne digitale Endgeräte? In der heutigen Zeit undenkbar. Die Digitalisierung unterstützt uns im Berufsalltag, wenn wir Bücher führen, Kunden ansprechen, Informationen speichern oder Wissen managen. Die sichere Versorgung mit digitalen Informationen ist damit für viele Geschäftsmodelle so wichtig, wie eine sichere Versorgung mit Strom oder Wasser. Unternehmen profitieren auf vielfältige Weise von dieser Digitalisierung durch eine höhere Effizienz, mehr Geschwindigkeit und besserer Qualität. Doch die umfassenden Vorteile sind mit Vorsicht zu genießen – Jeden Tag bedrohen Cyberkriminelle den sicheren Einsatz unserer IT. Mit ausgefeilten Methoden versuchen sie, Schadsoftware in Netzwerke einzuschleusen, um Daten zu kopieren oder zu verschlüsseln. Ein beliebtes Einfallstor dabei: Schwachstellen – sowohl technische, wie etwa ein nicht installiertes Software-Update oder ein unzureichend gesicherter RDP-Zugang, als auch menschliche. Hier reicht ein Klick auf den Anhang einer Phishing-Mail mit Schadcode oder einen Link aus und schon haben Angreifer Zugriff auf das Netzwerk.

Homeoffice und IT-Sicherheit

Die Corona-Krise hat vielen Unternehmen deutlich gezeigt, an welchen Stellen in der IT-Strategie noch Handlungsbedarf besteht. Beim Umzug ins Homeoffice waren insbesondere pragmatische Entscheidungen angebracht. Oberste Priorität hatte dabei die Aufrechterhaltung des Betriebes. Der Aspekt der Sicherheit ist dabei aber schnell ins Hintertreffen geraten. Was die Arbeit im Homeoffice besonders macht, ist die räumliche Nähe zwischen Beruflichem und Privatem. Die Grenzen zwischen den beiden Welten verschwimmen oder sind im schlimmsten Fall nicht mehr vorhanden. Private Angelegenheiten, wie eine Amazon-Bestellung oder auch die privaten Mails werden dann oft über den Firmen-PC erledigt – mit allen Risiken und Nebenwirkungen.

Die größte Sicherheitslücke ist oftmals der Mensch.
Die größte Sicherheitslücke ist oftmals der Mensch.
(Bild: Adobe)

Schwachstelle Mensch

Cyberkriminelle haben beim Phishing ein klares Ziel vor Augen. Sie wollen vertrauliche Informationen, wie etwa Login-Daten abgreifen oder Schadsoftware ins Netzwerk schleusen. Um Mitarbeiter zu diesem Handeln zu bewegen, braucht es nicht viel. Die Angreifer nutzen lediglich das menschliche Verhalten aus – Hilfsbereitschaft, Neugier oder Gier sind dabei ihre Komplizen. Beliebte Ziele in Unternehmen sind unter anderem die Personalabteilung oder die Buchhaltung, denn hier gehören E-Mails mit Anhängen zum täglichen Geschäft. Eine Unternehmensrichtlinie, die den Erhalt von E-Mails mit Anhängen verbietet, läuft hier ins Leere. Gerade diese Routine-Tätigkeiten nutzen die Angreifer aus, weil Mitarbeitende solche Aufgaben meist mit geringer Aufmerksamkeit erledigen. Die Beispiele zeigen: Betroffen sind insbesondere die Mitarbeitenden, für die IT nur Mittel zu Zweck ist. Wie ihr Verhalten einen IT-Sicherheitsvorfall auslösen kann, bedenken dabei die Wenigsten.

Aufmerksamkeit schaffen – bei allen Mitarbeitenden

Genau hier setzen Security Awareness Trainings an. Sie zielen darauf ab, das Bewusstsein aller Angestellten für die IT-Sicherheit zu verbessern. Dabei handelt es sich um einen langfristigen Prozess. An dessen Ende steht das umsichtige Verhalten aller Angestellten – wie der Schulterblick beim Autofahren. Daher greifen Schulungen über die größten IT-Risiken ebenso zu kurz wie ein regelmäßiger E-Mail-Newsletter zum sicheren Umgang mit der IT oder ein Youtube-Video zu den typischen Anzeichen einer Phishing-Mail. Hinzu kommt: Awareness fängt schon viel früher an. Unsere Arbeitsweisen haben sich grundlegend gewandelt – mit direktem Einfluss auf die IT-Sicherheit. Wer unterwegs etwa in der Bahn oder im Homeoffice arbeitet, muss wissen, wie er seine Passwörter und Daten vor unerwünschten Blicken und Zugriffen schützen kann. Auch die rechtlichen Rahmenbedingungen zum Datenschutz und zur Datensicherheit, die sich aus der EU-DSGVO oder branchenspezifischen Vorgaben ergeben, müssen Angestellte nicht nur kennen, sondern auch anwenden.

Erfahren Sie mehr zu der Phishing Simulation

Messbare IT-Sicherheit

Wer wissen will, wie es um das Sicherheitsbewusstsein seiner Mitarbeitenden steht, kann das sehr gut mit einer Phishing-Simulation überprüfen. Über einen Zeitraum von drei bis vier Wochen erhalten Angestellte Phishing-Mails in verschiedenen Schwierigkeitsstufen zugeschickt. Und es ist davon auszugehen, dass jeder Mitarbeiter auf mindestens eine Mail hereinfällt. Aber genau aus diesem Fehler lernen sie am meisten. Mit Hilfe eines Reports erfahren die Verantwortlichen, ob und wie viele Mitarbeitende eine gefährliche Mail geöffnet und unter Umständen den enthaltenen Link angeklickt haben. IT-Verantwortliche wissen sofort, wie groß der Handlungsbedarf ist und an welcher Stelle sie handeln müssen. Im Anschluss an eine Phishing-Simulation sollten Firmen Security Awareness Trainings durchführen, um das Bewusstsein der Mitarbeiter für Cybergefahren nachhaltig zu steigern und Wissen aufzubauen.

Mehr Informationen zu den Security Awareness Trainings

Zeit zum Handeln

Unternehmen handeln weitsichtig, wenn sie ihre Mitarbeitenden in das IT-Sicherheitskonzept einbeziehen und bei ihnen ein Bewusstsein für Security schaffen. Eine Investition in das IT-Sicherheitswissen der Mitarbeitenden ist gleichzeitig auch eine Investition in die Zukunft des Unternehmens. Die beliebte Phrase im Falle eines Sicherheitsvorfalls „die Sicherheit und Privatsphäre unserer Nutzer hat für uns oberste Priorität“ wird so mit einem wirksamen Engagement untermauert.

(ID:47469541)