IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium.
Nicht immer sind es komplexe Algorithmen und Programme, mit denen Cyberkriminelle versuchen, in das Netzwerk eines Unternehmens einzudringen. Vielmehr gelten zu häufig die eigenen Mitarbeiter als Sicherheitslücke. Neben klassischer Malware sind besonders Phishing-E-Mails beliebt, über die mit Hilfe gefälschter Webseiten oder augenscheinlich harmloser Dateianhänge in E-Mails Ransomware in das Firmennetz eingeschleust werden soll.
Die Minimierung dieser potenziellen Schwachstelle durch Sicherheitstrainings und die Schaffung eines Bewusstseins für die Gefahren aus dem Internet ist ein grundlegender Baustein im Kampf gegen Cyber-Kriminelle. Unternehmen sollten aber die folgenden fünf Punkte nicht unterschätzen:
- Unberechenbarer Faktor: Menschen treffen falsche Entscheidungen, lassen sich zu unbedachten Handlungen verleiten oder machen schlicht und ergreifend Fehler – unabhängig davon, wie gut sie geschult sind. Das reicht vom E-Mail-Versand an den falschen Empfänger über Fehler beim Konfigurieren von IT-Systemen bis zu einem unkoordinierten Patch-Management. In der Konsequenz können Daten in die falschen Hände geraten.
- Menschliche „Schwächen“: Hacker nutzen gerne die Hilfsbereitschaft von Menschen aus. Bei Penetrationstests zeigt sich beispielsweise immer wieder, dass einem weiblichen Einbrecher, der sich einen künstlichen Babybauch umgeschnallt hat, fast schon reflexartig die Türen geöffnet werden – Kontrollen fallen komplett unter den Tisch. Die Kriminellen haben dann leichtes Spiel, um in das lokale Netz einzudringen.
- Mehr Raffinesse: Die Zeiten, in denen Phishing-Mails voller Rechtschreibfehler steckten, sind schon lange vorbei. Heute sind sie absolut authentisch aufgemacht und von echten Mails fast nicht mehr zu unterscheiden. Eine Dynamit-Phishing-Mail der neuesten Generation hängt bereits gestohlene Mails an, um so eine schon existierende Kommunikation aufzugreifen. Zudem bettet es täuschend echt aussehende Links auf die Domain des angeblichen Absenders ein.
- Immer mehr Intelligenz: Bisher galten ein Video oder der Gesprächspartner bei einem Telefonat als real, da sich weder Videos noch Unterhaltungen am Telefon leicht fälschen ließen. Durch künstliche Intelligenz ist es heute jedoch möglich, mit geringem Aufwand sowohl Videos als auch ein beliebiges, gesprochenes Audiomaterial zu fälschen. Diese Deepfakes sind vor allem deshalb extrem gefährlich, weil bis auf Weiteres keine adäquaten technischen Abwehrmaßnahmen zur Verfügung stehen werden.
- Unterschiedlichste Angriffsvektoren: Die gängigste Hacker-Methode sind Phishing-Mails, vor allem in Form von Spear-Phishing, also gezielte Angriffe auf wenige Personen per Mail. Aber auch das Vishing per Telefonanruf oder das Klonen eines WLAN-Access-Points gehören zum Repertoire von Cyberkriminellen. Gefährlich wird es auch, wenn Mitarbeiter eigenständig ein Programm-Update herunterladen, ohne darauf zu achten, von welcher Webseite die Datei kommt. Oder wenn sie ohne zu überlegen einen USB-Stick, den sie auf einer Messe geschenkt bekommen oder irgendwo gefunden haben, an den Unternehmensrechner anschließen.
„Awareness-Programme sind wichtig. Gegen die immer raffinierter werdenden Angriffsmethoden von Hackern stehen Unternehmen aber vor einer eigentlich nicht lösbaren Herausforderung“, betont Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Sinnvoller ist deshalb eine IT-Security-Lösung, die die Attacken von Cyberkriminellen ins Leere laufen lässt. Mit Hilfe von Micro-Virtualisierung wird die jeweilige Anwendung isoliert ausgeführt, so dass ein sicheres Öffnen und Bearbeiten von Daten, unabhängig davon, ob die Quelle seriös ist oder nicht, möglich ist. Schädigungen bleiben immer auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität automatisch gelöscht wird.“
#Bromium