Insider-Risiken nehmen zu Mitarbeiter sind das größte Cybersicherheitsrisiko
Anbieter zum Thema
Der schnellste Weg für Hacker, sich Zugang zu sensiblen Unternehmensdaten zu verschaffen, gelingt oftmals auch noch sehr leicht, indem sie Mitarbeiter auf böswillige E-Mails und Links klicken lassen. Kein Wunder, dass die Insider-Angriffe stetig steigen.

Seit Jahren warnen IT-Security-Experten davor, dass es letztlich nicht darum gehe, „ob“ es zu einer Cybersicherheitsverletzung kommt, sondern vielmehr darum, „wann“ ein solcher Angriff stattfinden könnte. Wobei knapp ein Viertel(!) der Datenschutzverletzungen durch sogenannte interne Akteure verursacht wird. Gleichzeitig wurde im Vergleich zu den Vorjahren eine deutliche Zunahme dieser Insider-Angriffe festgestellt. In der Regel ist aber nicht davon auszugehen, dass die Mitarbeiter oder externen Auftragnehmer mit privilegierten Zugriffen in böswilliger Absicht gehandelt haben.
Fehlendes Problembewusstsein
Einer der Hauptgründe dafür, dass Mitarbeiter ein besonderes Sicherheitsrisiko darstellen, ist, dass sie sich meist nicht darüber im Klaren sind, welche Folgen mit dem einen oder anderen Mausklick verbunden sein könnten. Sie wissen beispielsweise häufig auch nicht, ob bestimmte Geräte im Homeoffice vielleicht mit einem unsicheren WLAN-Netzwerk verbunden sind oder dass sie niemals sensible Kundendaten auf einem USB-Stick speichern sollten.
Unternehmen sollten daher nicht nur ihre internen Prozesse, sondern auch ihre Schulungsinhalte überprüfen. Zum Beispiel im Hinblick auf die Regelungen der DSGVO, dem Schutz personenbezogener Daten. Die Überprüfung der Prozesse des Wissens der Mitarbeiter kann auch durch einen externen Dienstleister übernommen werden. Dagegen käme dem Unternehmen ein Hacker-Angriff unter Umständen erheblich teurer.
Hauptproblem Phishing-Mails
Laut Symantec stehen rund 70 Prozent aller gezielten Angriffe im Zusammenhang mit Phishing-Betrug. Dabei handelt es sich um Mails, die anscheinend von einem seriösen Unternehmen stammen und nach vertraulichen Informationen fragen, aber von Kriminellen verschickt werden. Oft enthalten diese in der E-Mail einen Link, der zu einer sehr glaubwürdigen, aber gefälschten Website mit einem Formular führt, in das persönliche Daten (Passwörter, Kreditkartendaten, Benutzernamen etc.) eingegeben werden sollen.
Folgende Anzeichen können auf eine Phishing-Mail hinweisen: Keine Personalisierung in der Anrede, Tipp- oder Rechtschreibfehler, Mail-Adresse scheint nicht der Absender zu sein, Mail enthält Aufforderung, Links oder Anhänge zu öffnen. Im Zweifelsfall sollte der Absender zur Klärung telefonisch kontaktiert werden.
Verwendung ungesicherter Netzwerke
Internet-Verbindungen – ob geschäftlich oder privat – mit ungesicherten Netzwerken werden häufig als kostenlose WLAN in einem Café oder an anderen Orten auf dem Weg zum Geschäftstermin angeboten. Das heißt, wenn Daten in einem unverschlüsselten Format gesendet werden, ermöglicht dies den Hackern Zugriffe auf potenziell sensible und wertvolle Informationen und Passwörter.
Auf diese Weise könnte der Zugriff auf eine Banking-App die Bankkonten für Kriminelle öffnen, die das Netzwerk hacken. Zudem ließen sich Viren und bösartige Software leicht auf mehrere Geräte verteilen, wodurch die Voraussetzung für DoS- oder DDoS-Angriffe auf Websites oder Netzwerke gelegt wird.
Ansätze zur Vermeidung von Insider-Angriffen
Tipp Nr. 1: Verwendung eines VPN (Virtual Private Network), um sich bei der Arbeit unterwegs oder zuhause vor ungesicherten Netzwerken zu schützen. Ein VPN bietet Verschlüsselung für Daten, die zwischen einem Nutzer und Endnutzer übertragen werden. Mitarbeiter sollten niemals vertrauliche, persönliche oder geschäftliche Informationen auf externen Festplatten oder USB-Sticks speichern oder ausdrucken. Die DSGVO-Gesetzgebung wurde eingeführt, um sicherzustellen, dass alle personenbezogenen Daten gut geschützt sind.
Tipp Nr. 2: Schulung der Mitarbeiter für einen sicheren Umgang mit personenbezogenen Daten. Starke Passwörter sind nicht nur für Dokumente mit personenbezogenen Daten, sondern auch für die Logins für Tools und Geräte von entscheidender Bedeutung.
Ob auf einem mobilen Gerät, einer Browsererweiterung oder einem neuen Programm, täglich werden Tausende von Apps hochgeladen, die mit Malware gespickt sind. Manchmal tarnen sich einige bösartige Apps als echte Apps. Daher sollten die Bewertungen für jede App vor dem Download überprüft werden. Apps und Erweiterungen aus legitimen Quellen (Google, Apple Store etc.) werden ständig überprüft, um zu garantieren, dass sie nicht bösartig sind. Am besten nur Apps aus offiziellen Stores herunterladen.
Bösartige Apps können im Hintergrund der benutzen Geräte eine Reihe von Prozessen ausführen, vom Datendiebstahl über die Weitergabe von Mobiltelefonnummern bis hin zur Infizierung anderer Geräte im selben Netzwerk.
Tipp Nr. 3: Nicht aktualisierte Software ist eine häufige Ursache dafür, dass Netzwerke und Geräte Hackern offen stehen. System-Aktualisierungen und -upgrades werden in der Regel durchgeführt, um nicht nur die Usability oder das Design des Programms zu ändern, sondern auch neue Sicherheitsfunktionen hinzuzufügen, und sie so vor potenziellen Hacks zu schützen. Daher sollten User immer mit Systemaktualisierungen auf dem Laufenden bleiben.
Tipp Nr. 4: Ferner muss einem sich ständig verändernden Internet der Dinge (IoT) Rechnung getragen werden. Manche Unternehmen halten eine Vielzahl von Geräten vor, die alle mit demselben Netzwerk verbunden sind, von denen die meisten auch noch geschäftskritische Prozesse ausführen. Beispielsweise kann es daher sein, dass ein Hersteller über Etikettier-, Reinigungs- und Verschließmaschinen verfügt, die alle mit einem WLAN verbunden sind. Ein Mitarbeiter könnte sein Mobilgerät unwissentlich mit demselben Netzwerk verbinden und eine mit einem Virus verseuchte App herunterladen. Dies hat dann das Potenzial, einen DDoS-Angriff nicht nur auf das mobile Gerät, sondern auch auf jede Verbindung zu diesem Netzwerk durchzuführen, was die Produktion anhält und viel Zeit und Geld kostet. Es empfiehlt sich, zu wissen, welche WLAN-Netzwerke zum Download von Apps geeignet sind und welche private bzw. geschützte Netzwerke für das IoT zu installieren sind.
Tipp Nr. 5: Die Unternehmen müssen sicherstellen, dass alle IoT-Geräte über sichere Passwörter für den Zugriff verfügen. Geräte sind vom Internet zu trennen, wenn sie nicht verbunden werden müssen. Zudem ist für ein starker Firewall- und Firmware-Schutz zu sorgen.
(ID:48537923)