10 Tipps zur Vermeidung von durch Mitarbeiter verursachten Sicherheitsverstößen

Ransomware bleibt auch 2022 die größte Bedrohung, insbesondere für KMUs

Vor rund einem Monat erschien der jährliche Lagebericht des BSI zum Thema Cybersicherheit in Deutschland. Die Cybercrime-Spezialisten des Bundesamtes identifizierten Ransomware als größte Bedrohung für die deutsche Wirtschaft und betitelten den dazugehörigen Abschnitt in ihrem Bericht als „Big Game Hunting mit Ransomware“, also die Jagd auf große Unternehmen, die eine lukrative Beute in Aussicht stellen. Ein Kommentar von Zac Warren, Senior Director Cybersecurity Advisory, EMEA bei Tanium.

Zum einen ist es richtig, dass die großen Fische im Netz eine attraktive Beute für Cyberkriminelle darstellen. Doch kleine Unternehmen sollten sich von dieser Tatsache nicht in ein fatales, weil falsches, Sicherheitsgefühl wiegen lassen. Denn die Netze der Cyberkriminellen sind groß und der Beifang wird nur selten über Bord geworfen.

Von großer krimineller Energie angetrieben, nehmen die Angreifer in der Regel alles mit, was sich in irgendeiner Form zu Geld machen lässt. Die breit gestreuten Angriffswellen sind nämlich besonders gefährlich, wenn das Budget für die IT-Sicherheit schmal und die Mitarbeiter nicht in der Breite gegen die neuesten Angriffstechniken immunisiert worden sind.

Erpressung in drei Stufen – Eindringen, Ausspionieren, Erpressen

Ein üblicher Angriffsverlauf spielt sich folgendermaßen ab:

Das Opferunternehmen wird mit Emotet infiziert. Dies geschieht meist über einen unbedachten Klick, einen leichtfertigen Download oder manchmal ganz ohne eigenes Verschulden durch die Ausnutzung einer weit verbreiteten Sicherheitslücke (z.B. MS-Exchange).

Spionage durch Trickbot. Im zweiten Schritt wird die Spionagesoftware Trickbot nachgeladen. Diese kundschaftet das Netzwerk aus und sammelt alle möglichen Daten; Angefangen beim E-Mailverkehr der Mitarbeiter bis hin zu den Kronjuwelen des Unternehmens, wie beispielsweise Betriebsgeheimnisse oder sonstige Dokumente, die bewusst unter Verschluss gehalten werden.

Verschlüsselung und Erpressung durch Ryuk. Ist die IT-Infrastruktur zur Zufriedenheit der Kriminellen kartiert, werden die wichtigsten Datenbestände verschlüsselt. Hat das Opferunternehmen keine vom Netzwerk isolierten Datenbackups, ist man den Angreifern vollkommen ausgeliefert. Es bleibt nun die Wahl zwischen Pest und Cholera: Man zahlt das geforderte Lösegeld in der Hoffnung, dass die Erpresser die Daten-Schlüssel preisgeben – oder man schreibt die Verluste vollumfänglich ab. Ersteres bietet keine Garantie für eine Wiederherstellung der Daten; Weiterhin empfiehlt man sich bei den Angreifern als zahlungswilliges Opfer für zukünftige Angriffe. Die zweite Option – der Neustart von Null – kann sich kaum ein Unternehmen leisten.

In drei Schritten zur bestmöglichen IT-Sicherheit: Patches & Backups & Cyberversicherung

Gerade die kleinen Unternehmen fühlen sich durch die gefühlte Komplexität der Cyber-Bedrohungslage eingeschüchtert und nicht selten überfordert. Ihr finanzieller Spielraum ist nicht mit dem von global agierenden Großkonzernen vergleichbar. Die empfundene Hilfslosigkeit führt nicht selten dazu, dass die Entscheider kleinerer Betriebe von einer fatalistischen Lähmung überkommen werden und auf das Prinzip Hoffnung setzen: „Mich wird es schon nicht erwischen. Und wenn doch, hätte ich sowieso nichts dagegen tun können.“ Doch das ist falsch.

Die überwältigende Mehrheit aller Ransomwareangriffe – insbesondere auf die kleineren Fische im Beifang – können durch zwei verhältnismäßig einfache Schritte im Vorfeld gestoppt werden.

Anlegen eines Datenbackups, welches vom Unternehmensnetz abgetrennt archiviert wird. Somit können Eindringlinge nicht auf das Backup zugreifen und das Unternehmen kann zum Datenstand vor dem Ransomwarebefall zurückkehren. Regelmäßige Aufspielung von Sicherheitsupdates auf allen Geräten im Firmennetz. Es reicht ein ungepatchtes Endgerät – Laptop, Tablet, Smartphone etc. – um die Schadsoftware hinter die Firewall des Unternehmens zu schleusen. Wenn eine bekannte Sicherheitslücke nicht sofort nach Bekanntwerden geschlossen wird, hilft auch ein makelloses Sicherheitsverhalten aller Angestellten nichts; Die Angreifer nehmen einfach die offenstehende und unbewachte Hintertür. Wenn ein Datenbackup angelegt und ein Patchmanagement-System installiert wurde, kann man sich zusätzlich noch mit einer Cyberversicherung gegen den worst case absichern. Viele Versicherer honorieren eine gut aufgestellte IT-Sicherheit ihrer Klienten mit Vergünstigungen und regulieren entstandene Schäden anstandslos, wenn der Versicherte sich im Vorfeld ausreichend geschützt hat.

Gerade für die kleinen und mittelständischen Betriebe wird es höchste Zeit, aus der Angststarre zu erwachen und sich an diesen zwei konkreten und hocheffektiven Grundsätzen der Cybersicherheit zu orientieren. Eine sichere IT-Infrastruktur ist kein Hexenwerk, wenn man weiß, wo man anpacken muss und der BSI Report leistet hier wertvolle Orientierungshilfe.

#Tanium

Cyberrisiko-Prognose 2023: Diese sieben Trends sollten Sie kennen

Für viele Hacker war 2022 ein erstklassiges Geschäftsjahr. Der Digitalverband Bitkom schätzt den durch Cyberangriffe verursachten Schaden für die deutsche Wirtschaft auf rund 203 Milliarden Euro. Laut dem Bundesamt für Sicherheit in der Informationstechnik ist die Bedrohungslage im Cyber-Raum aktuell so hoch wie nie. Ein Risiko, das Prognosen zufolge im nächsten Jahr weiter steigt: Diese sieben Trends für 2023 sind besonders relevant.

Ransomware, Datendiebstahl und Erpressung bleiben Dauerbrenner

Ransomware-Angriffe auf Unternehmen und Institutionen sind seit Jahren fester Bestandteil der Nachrichtenlage. Bei einer Datenverschlüsselung mit anschließender Erpressung bleibt es jedoch meist nicht mehr. Inzwischen sind mindestens doppelte Erpressungsszenarien die Regel. Dabei wird den Opfern zusätzlich mit einer Veröffentlichung der entwendeten Daten gedroht. Besondere das Big Game Hunting – die Erpressung umsatzstarker Konzerne mit gekaperten Daten – hat weiter zugenommen. Ransomware bleibt damit auch 2023 die größte Bedrohung für Unternehmen.

Kommerzialisierung von Hacking-Tools erhöht Cyberkriminalität

Die Hacking-Industrie boomt. Längst haben sich Cyberkriminelle organisiert und werden unternehmerisch tätig. Sie verkaufen Schadsoftware, tauschen Zugangsdaten und Hacking-Tools oder bieten komplette Angriffspakete gegen Gebühr an. „Cybercrime as a Service“ hat sich zu einem lukrativen Wirtschaftszweig entwickelt, der Prognosen zufolge weiter wachsen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nimmt an, dass dies ein treibender Faktor für die Zunahme der Cyberbedrohung ist.

Phishing-Angriffe werden gezielter, persönlicher und raffinierter

Wer bei Phishing nur an leicht erkennbare Spam-E-Mails denkt, ist nicht auf dem neuesten Stand. Bereits in diesem Jahr hat die Anzahl von sogenannten Spear-Phishing-Angriffen erheblich zugenommen – ein Trend, der sich in 2023 fortsetzen wird. Bei einem solchen Angriff wird das Opfer zunächst gründlich ausspioniert, zum Beispiel in sozialen Netzwerken. Auf Basis dieser Recherchen werden dann persönliche Phishing-E-Mails erstellt, die maßgeschneidert auf die Zielperson zugeschnitten sind. Diese sind selbst für aufmerksame Mitarbeitende nur mit Mühe als betrügerische E-Mails erkennbar.

Bedrohung durch Angriffe auf Software-Lieferketten wächst

Auch Attacken auf die digitale Supply-Chain sind für Cyberkriminelle ein einträgliches Geschäft. Denn dabei kann eine einzige Software-Sicherheitslücke ausreichen, um Tausende von Unternehmen erfolgreich zu attackieren. Beispiele wie SolarWinds, Log4j oder der Kaseya-Hack haben eindrucksvoll bewiesen, wie groß die Bedrohung eines Angriffs auf Schwachstellen in der digitalen Lieferkette ist. Ein Risiko, das sich Experten zufolge mit zunehmender Digitalisierung auch im nächsten Jahr weiter zuspitzen wird.

Zunehmende Angriffe auf geschäftliche Collaboration-Tools

Seit Beginn der Coronapandemie haben hybride Arbeitsmodelle Hochkonjunktur. Im geschäftlichen Umfeld kommen daher in vielen Unternehmen vermehrt sogenannte Collaboration-Tools wie beispielsweise Slack, Microsoft Teams, Microsoft OneDrive und Google Drive zum Einsatz. Ein lohnendes Ziel für Cyberkriminelle, da hier viele sensible Daten zu erbeuten sind. Prognosen zufolge werden Angreifer diese Programme daher in 2023 vermehrt ins Visier nehmen.

Deepfake-Technologien werden für Unternehmen zur Gefahr

Lange war die Manipulation von Videos oder Audios schwierig. Heute kursieren etliche gefälschte Aufnahmen, die mithilfe von künstlicher Intelligenz fremde Gesichter und Stimmen überzeugend imitieren. Mit der entsprechenden Software können selbst Laien Bilder, Videos und Sprachnachrichten manipulieren. Die kriminellen Einsatzbereiche von Deepfakes reichen von Betrugsversuchen über Desinformationskampagnen bis hin zur Umgehung von biometrischen Systemen. Umfragen zufolge wurden bereits 2022 rund 13 Prozent mehr Deepfake-Attacken registriert – Tendenz steigend.

Hacker überwinden Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung ist inzwischen in vielen Unternehmen zur Standardpraxis geworden und gilt als sicher. Experten weisen jedoch bereits seit einiger Zeit darauf hin, dass es MFA-Schwachstellen gibt. Das sehen Cyberkriminelle offensichtlich auch so. In letzter Zeit werden vermehrt Hacking-Tools für MFA-Umgehungsangriffe eingesetzt, wie zum Beispiel spezielle Phishing-Kits oder Stalkerware, die Tastureingaben auf Mobiltelefonen von Führungskräften aufzeichnen soll. Die Multi-Faktor-Authentifizierung wird damit 2023 zum Cyberrisiko.

VSMA GmbH: Kostenlose Cyber-Unterstützung für VDMA-Mitgliedsunternehmen

Wir möchten Sie im Kampf gegen die Bedrohung durch Cyberkriminalität aktiv unterstützen. Daher haben wir gemeinsam mit dem VDMA bereits Anfang 2020 die Initiative „Unternehmen Cybersicherheit“ ins Leben gerufen. Auf der dazugehörigen Webseite finden Sie zahlreiche Infos, Tipps und Vorlagen wie zum Beispiel einen Muster IT-Notfallplan oder eine Checkliste für Mitarbeitende im Homeoffice. Einen Überblick über alle zur Verfügung stehenden Arbeitshilfen und Broschüren erhalten Sie hier.

Bildnachweis: Shutterstock: 2233032765 • Dillxr

10 Tipps zur Vermeidung von durch Mitarbeiter verursachten Sicherheitsverstößen

Ihr Unternehmen kann alle finanziellen Mittel, die da sind, in die neuesten Cybersicherheitstechnologien wie Firewalls und Tools zur Erkennung von Bedrohungen investieren, aber es wird immer ein Sicherheitsrisiko geben, das natürlich nicht vom Eintritt in die Unternehmensnetzwerke abgehalten werden kann: Ihre Mitarbeiter.

Während Hacker und Cyberkriminelle, die Malware oder andere ausgeklügelte Techniken einsetzen, oft die ersten Verdächtigen einer Datensicherheitsverletzung sind, beweisen viele Vorfälle, dass IT-Sicherheitsverletzungen in der Regel durch Fahrlässigkeit der Mitarbeiter und menschliches Versagen verursacht werden. Leider ist das so, und es ermöglicht den Hackern oftmals, überhaupt erst einzudringen.

Grade in der Homeoffice-Zeit durch das Coronavirus hat die Nutzung von Nicht-Firmengeräten natürlich schnell zugenommen. Und Ihre Firmendaten tauchen plötzlich auf privaten Rechnern auf, die möglicherweise nicht so sicher sind, wie Ihre Firmen-IT. Oder es haben noch andere Familienmitglieder Zugriff auf diese Rechner (und damit auf Ihre Daten)

Das bedeutet, dass Ihre Mitarbeiter eine entscheidende Rolle spielen sollten bei all Ihren Plänen (und Investitionen) zur Verbesserung der IT-Sicherheit im Unternehmen. Eine angemessene Ausbildung und Schulung ist von entscheidender Bedeutung, aber unterschiedliche Mitarbeiter benötigen natürlich eine unterschiedliche Schulung, um sich gegen die spezifischen Bedrohungen in ihrer Abteilung zu verteidigen.

Um von Mitarbeitern verursachte Sicherheitsverstöße zu verhindern, nennen wir hier:

10 Sicherheitstipps, die Ihnen helfen, das Cyber-Risiko zu reduzieren:

1. Seien Sie immer vorsichtig mit E-Mail-Anhängen – E-Mails, die verdächtige Betreffzeilen zu Sonderangeboten, Mitteilungen oder Nachrichten enthalten, sollten vor dem Öffnen überprüft werden. Jeder muss auch darin geschult werden, unregelmäßige E-Mails von Führungskräften der Firma genau zu prüfen, insbesondere wenn die Empfänger in den E-Mails aufgefordert werden, nicht autorisierte Überweisungen vorzunehmen.

2. Aktualisieren und sichern Sie den physischen Zugang zu Informationen – Bewahren Sie sensible Informationen in Schreibtischschubladen auf, schreddern Sie Papierdokumente, wenn nötig, und vermeiden Sie es, Notizen mit Passwörtern auf Schreibtischen und Computern anzubringen.

3. Fördern Sie eine offene Kommunikation – Stellen Sie sicher, dass Ihre Mitarbeiter wissen, wen sie bezüglich gestohlener Geräte anrufen können oder sogar geschäftsbezogene Aktivitäten wie Änderungen des Zahlungsortes von Lieferanten überprüfen können. Mit klaren, offenen Kommunikationslinien werden sich Ihre Mitarbeiter nicht verunsichert fühlen, wenn etwas Ungewöhnliches passiert. Wenn sie genau wissen, an wen sie sich wenden müssen, kann das Problem umso schneller gelöst werden.

4. Verwenden Sie eindeutige und starke Passwörter – Schwache Passwörter wie „123456“ zu haben, ist, als gäbe man Hackern die Schlüssel zu Ihren Konten. Aus diesem Grund müssen Sie und Ihre Mitarbeiter komplexe Passwörter für jedes Ihrer Konten festlegen. Was ist genauso wichtig wie das Festlegen eines starken Passworts? Sich tatsächlich daran zu erinnern! Verwenden Sie einen Passwortmanager, um alle Ihre Passwörter im Auge zu behalten.

5. Nutzen Sie Multi-Faktor-Authentifizierung – Aktivieren Sie die Multi-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene hinzuzufügen. Bei vielen Lösungen bereits direkt eingebaut und oftmals benötigt es nur einen Klick, um dies zu aktivieren.

6. Keine Verknüpften Konten nutzen – Verknüpfte Konten machen es Hackern leichter, auf andere Konten zuzugreifen, nachdem sie nur eines geknackt haben. Sie könnten einfach rückwärts arbeiten, um an andere Konten zu gelangen.

7. Sichern Sie Daten regelmäßig – Daten sind sowohl für Bedrohungen als auch für Systemausfälle anfällig. Eine routinemäßige Sicherung aller Daten minimiert den Schaden, falls Daten kompromittiert werden.

8. Sichern Sie alle Geräte – Wenn Ihr Unternehmen über eine Richtlinie zum Mitbringen eigener Geräte (BYOD) verfügt, verwenden Sie Anti-Diebstahl-Anwendungen, Bildschirmsperren, erhöhen Sie die integrierten Sicherheitseinstellungen, nutzen Sie Festplattenverschlüsselung und installieren Sie Sicherheitssoftware.

9. Melden Sie Vorfälle – Jedes Anzeichen einer Kompromittierung sollte sofort gemeldet werden. Nur dann kann sinnvoll reagiert werden.

10. Setzen Sie auf Schulungen – Engagieren Sie sich für die Schulung und Weiterbildung Ihrer Mitarbeiter gemäß den bewährten Verfahren Ihres Unternehmens. Bringen Sie ihnen bei, dass die Einhaltung der Unternehmensrichtlinien wichtig ist, aber gute Sicherheitsgepflogenheiten ebenso. Dies gilt insbesondere für Unternehmen mit Außendienstmitarbeitern, Drittanbieter und Unternehmen in stark regulierten Branchen wie dem Gesundheits- und Finanzwesen.

Indem Sie in die Weiterbildung und Entwicklung Ihrer Mitarbeiter investieren, geben Sie ihnen die notwendigen Instrumente an die Hand, um die sich schnell verändernde Bedrohungslandschaft, die sie umgibt, zu meistern. hagel-IT bietet Schulungen zum Sicherheitsbewusstsein sowie E-Mail- und USB-Bedrohungssimulationen an, um Ihre Mitarbeiter wachsam zu halten. Sprechen Sie uns einfach an.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels