Cyberattacken zu Beginn der Angriffskette stoppen

Nach wie vor lässt sich die moderne Cyberbedrohungslandschaft und die Art der notwendigen Verteidigung am besten mit dem Begriff „menschenzentriert“ beschreiben. [...]

Foto: PeteLinforth/Pixabay

Cyberkriminelle nutzen aktuell vor allem digitale Identitäten, um ihre cyberkriminellen Ziele zu erreichen. Sie folgen dabei buchstäblich einem Muster oder, anders gesagt, einer „Angriffskette“.

Die Angreifer starten ihre Attacke gezielt gegen die Mitarbeiter einer Organisation, indem sie mit Phishing-E-Mails versuchen, Zugangsdaten zu erbeuten und Malware einzuschleusen. Dazu müssen die Cyberkriminellen nicht erst die unterschiedlichen Ebenen der Cyberverteidigung eines Unternehmens durchbrechen.

Wenn sie erst einmal einen Mitarbeiter, ein Konto oder eine Identität kompromittiert haben, haben sie schon gewonnen. Sie befinden sich nun im Herzen der IT-Umgebung der Organisation und nutzen diese Identität, um sich digital im Unternehmen zu bewegen und in der Folge Ransomware zu platzieren oder Daten zu stehlen. Mit anderen Worten: Die Identität ist die neue Angriffsfläche und letztlich der neue Perimeter.

Wie also können Unternehmen diesen Perimeter schützen, Identitätsdiebstahl verhindern und die Angriffskette unterbrechen? Am effektivsten ist es, bereits das erste Glied in dieser Kette zu brechen: die initiale Kompromittierung.

Alles beginnt mit einer E-Mail

E-Mails sind nach wie vor das Haupteinfallstor für Cyberkriminelle. Ein erfolgreicher Phishing-Versuch bietet Cyberkriminellen Zugang zu den Ressourcen des Unternehmens.

Phishing ist in Deutschland auf dem Vormarsch: Von den deutschen Unternehmen, die im vergangenen Jahr mit Phishing-Versuchen via E-Mail konfrontiert waren, erlebten 89 % mindestens einen erfolgreichen Angriff, wobei fast ein Drittel (31 %) zu finanziellen Schäden führte. Im Jahr zuvor waren es noch 80 % gewesen, wobei 14 % einen finanziellen Schaden nach sich zogen.

Wer genauer untersucht, welche Arten von Phishing das Potenzial haben, Cyberkriminellen einen Erstzugang zum Unternehmen zu verschaffen, der stößt auf Business Email Compromise (BEC) – eine rasant zunehmende Bedrohungsform.

Tatsächlich zeigen Daten von Proofpoint, dass sie die größte Sorge deutscher CISOs ist: 31% geben an, dass E-Mail-Betrug und BEC-Angriffe ihnen in puncto Cybersicherheit das größte Kopfzerbrechen bereiten. Dies ist keine Überraschung, weil 86% der deutschen Unternehmen von einem versuchten BEC-Angriff betroffen waren.

BEC ist auch in finanzieller Hinsicht einer der gefährlichsten E-Mail-Angriffsformen. Das FBI geht davon aus, dass die finanziellen Verluste durch diese Art von Angriffen in den letzten zwei Jahren um fast 50 % gestiegen sind.

Bei diesen Attacken imitieren die Angreifer oft vertrauenswürdige externe Organisationen. Oftmals nutzen sie dazu auch die kompromittierten Konten von Lieferanten oder Partnern. In beiden Fällen besteht das Ziel darin, einen Mitarbeiter glauben zu machen, die E-Mail stamme von jemandem, den er kennt oder von dem er eine Nachricht erwartet.

Eine andere weit verbreitete Bedrohungsform, die typischerweise mittels E-Mail einen Mitarbeiter im Unternehmen adressiert, ist Ransomware. Ransomware ist eine der häufigsten und schädlichsten Bedrohungen, mit denen Unternehmen jeder Größe aktuell konfrontiert werden.

Durch einen solchen Angriff kann der gesamte Geschäftsbetrieb lahmgelegt werden. Was oft mit einem einfachen Klick auf eine unscheinbare E-Mail oder einen Link beginnt, kann dazu führen, dass der Geschäftsbetrieb zum Erliegen kommt, bis Lösegeld gezahlt wird.

Ransomware ist auch in der deutschen Bedrohungslandschaft weit verbreitet. Der aktuelle State of the Phish Report von Proofpoint zeigt, dass 85 % der deutschen Unternehmen im vergangenen Jahr einen versuchten Ransomware-Angriff erlebt haben, wobei 63 % erfolgreich infiziert wurden. Und weniger als die Hälfte (41%) konnten nach der Infektion wieder auf ihre Daten zugreifen.

Dadurch wird deutlich, welchen Schaden ein Unternehmen erleiden kann, wenn auch nur ein einziger Mitarbeiter auf einen Phishing-Versuch hereinfällt. Ein einziger Klick genügt.

E-Mail-Sicherheit ist folglich von enormer Bedeutung. Durch eine technische Kombination aus E-Mail-Gateway-Regeln, fortschrittlicher Bedrohungsanalyse, E-Mail-Authentifizierung und Einblick in Cloud-Anwendungen können Unternehmen die meisten gezielten Angriffe blockieren, bevor sie die Mitarbeiter überhaupt erreichen.

Unterbrechung der Angriffskette

Angreifer werden auch weiterhin auf die gewohnte Methode setzen: Sie versuchen, mit einer E-Mail an Mitarbeiter heranzukommen, um in einem Unternehmen Fuß zu fassen und ihren Zugriff auszuweiten, sodass sie so viel Schaden wie möglich anrichten können.

Sie verlassen sich auf diese Methode, weil sie schlicht funktioniert und auch weiterhin funktionieren wird, wenn Unternehmen sich nicht darüber Gedanken machen, wie sie das erste Glied in der Angriffskette unterbrechen und die erste Kompromittierung verhindern können.

Hier ist eine robuste E-Mail-Sicherheitsstrategie von entscheidender Bedeutung. Von BEC-Angriffen über die Übernahme von Cloud-Konten bis hin zu Cyberkriminellen, die vertrauenswürdige Dritte missbrauchen, um ein Unternehmen über dessen Lieferanten zu kompromittieren, kann schon eine einzige E-Mail zur Kompromittierung führen.

Nach dieser Kompromittierung haben sie Zugang zur Domäne, was ihnen Zugang zu E-Mail-Konten verschafft und sie so in die Lage versetzt, einen Betrug zu begehen.

Heutzutage sind Mitarbeiter oder, besser gesagt, deren Identitäten, der eigentliche Schutzbereich – eine Reihe neuer Tools sind nötig, um sie zu schützen. Grundsätzlich müssen Unternehmen eine umfassende Verteidigungsstrategie umsetzen, die Menschen, Prozesse und Technologie miteinander vereint.

Der beste Weg, um zu verhindern, dass Mitarbeiter Opfer von E-Mail-Bedrohungen werden, besteht darin, diese von vornherein aus dem Posteingang fernzuhalten. Unternehmen müssen die Notwendigkeit einer starken E-Mail-Sicherheit erkennen, denn die meisten Angriffe beginnen genau hier.

Sie müssen ihren Schutz nicht nur vor, sondern auch während und nach einem Angriff auf ihre Mitarbeiter evaluieren. Sollte die erste Verteidigungsebene erfolgreich kompromittiert werden, müssen Unternehmen über die nötigen Werkzeuge verfügen, um sofort zu reagieren und schnell Abhilfe zu schaffen. Der Schlüssel dazu ist Resilienz. Vielleicht lässt sich nicht jede Bedrohung stoppen, aber es sollte Angreifern so schwer wie möglich gemacht werden, ihr Ziel zu erreichen.

Die eigenen Mitarbeiter spielen dabei eine wichtige Rolle. Je mehr diese über Angriffe wissen, mit denen sie wahrscheinlich konfrontiert werden, und was im Fall der Fälle zu tun ist, desto wahrscheinlicher ist es, dass sie die Attacken abwehren können.

Laut Daten von Proofpoint erfordern über 99 % der Cyber-Bedrohungen eine menschliche Aktion, um erfolgreich zu sein. Wenn Mitarbeiter so wichtig für einen Angriff sind, müssen diese auch ein wichtiger Teil der eigenen Verteidigung sein. Cyberkriminelle versuchen Tag und Nacht, in Netzwerke, Systeme und Daten einzudringen. Das Mindeste, was Unternehmen tun sollten, ist, ihnen die Arbeit ein wenig schwerer zu machen.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*