Führungskräfte im Fokus von Cyberattacken

Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer. NTT Security empfiehlt sechs einfache Maßnahmen zur Gefahrenabwehr. [...]

Die Managementebene steht laut NTT Security besonders im Fokus von Cyberangriffen. (c) pixabay

Besonders im Fokus von Cyber-Angriffen steht die Managementebene, also der gesamte C-Level eines Unternehmens. Dafür gibt es mehrere Gründe: Diese Personen verfügen aufgrund von Funktion und Verantwortungsbereich über mehr sensible Informationen als der „normale“ Mitarbeiter. Unter Sicherheitsaspekten problematisch ist zudem, dass für die Management-Ebene oft „Sonderregeln“ mit Privilegien gelten; so werden von der IT Sicherheitsrichtlinien und -standards gelockert, um zum Beispiel das Login zu vereinfachen.

Nicht zuletzt kommt erschwerend hinzu, dass Manager oft technisch weniger versiert sind und unter Zeitdruck eine Vielzahl von Informationen bearbeiten müssen – also auch nicht jede erhaltene E-Mail kritisch in Augenschein nehmen können. NTT Security nennt sechs Maßnahmen, mit denen sich Manager besser vor Cyber-Angriffen und vor allem vor Social-Engineering-Attacken schützen können:

1. Sorgfältiges Management der Social-Media-Accounts

Es ist heute unumgänglich, in sozialen Kanälen sichtbar zu sein, jedoch erfordert es ein sorgfältiges Management der Accounts und eine Social-Media-Strategie. Die auf sozialen Plattformen verfügbaren Daten werden nämlich häufig von Cyber-Kriminellen für sogenannte Phishing-Angriffe verwendet, um Zugang zu persönlichen oder Firmendaten zu bekommen. Generell gilt deshalb, möglichst wenige persönliche Informationen zu teilen, ein sogenanntes „Tagging“ auf Bildern zu unterbinden und keine privaten Bilder zu posten.

2. Vermeidung von öffentlichen und freien Netzen

Angreifer verwenden oftmals Netze in Bahnhöfen, Flughäfen, Hotels oder Cafés, um über sogenannte „Fake Access Points“ Zugriff auf die mobilen Geräte ahnungsloser Anwender zu erhalten. Die Nutzung öffentlicher Netze sollte somit unterbleiben. Darüber hinaus ist es ratsam, in öffentlichen Bereichen keine Telefonate mit sensiblen Informationen zu führen.

3. Sicherung des Heimnetzes

Schlecht gesicherte Heimnetze sind ein klassisches Einfallstor für gezielte Angriffe. In ihnen sollten deshalb die gleichen Sicherheitsmaßnahmen ergriffen werden, die auch im Firmennetz Standard sind.

4. Sensibilisierung des Sekretariats

Fingierte Anrufe etwa als vermeintlicher Helpdesk-Mitarbeiter, um Informationen zu bekommen beziehungsweise Passwörter zu erschleichen, sind noch immer üblich. Folglich muss auch das Sekretariat eines Managers ausdrücklich im Hinblick auf Social-Engineering-Gefahren geschult werden.

5. Restriktives Öffnen von E-Mails

Bei gezielten Angriffen werden täuschend echt gestaltete Mails von „Freunden“, dem Verein oder Mitarbeitern erstellt, die den Manager dazu verleiten sollen, eine Datei zu öffnen oder auf einen Link zu klicken. Eine Führungskraft sollte deshalb niemals eine E-Mail öffnen, die sie nicht erwartet. Außerdem sollte keinesfalls eine Datei geöffnet oder ein Link genutzt werden, ohne dass die Quelle validiert ist.

6. Sicherung der Passwörter

Von entscheidender Bedeutung sind nicht zuletzt Passwortschutz und -sicherheit. Für die Verwaltung von Passwörtern ist auf jeden Fall die Nutzung eines Passwortmanagers zu empfehlen. Damit können für jeden Login eigene und komplexe Passwörter erstellt werden. Sollte das Passwort für eine Webseite ermittelt werden, so ist nur dieser eine Login betroffen und ein Angreifer kann sich mit diesem Passwort nicht auf weiteren Webseiten oder auf Systemen anmelden. Generell darf bei jeder Passwortnutzung auch nicht vergessen werden, dass das sogenannte „Shoulder Surfing“ noch immer eine beliebte Methode ist, das heißt, es muss darauf geachtet werden, dass beim Eingeben eines Passworts niemand hinter oder neben einem steht.

„Für die Ermittlung von möglichen Sicherheitsrisiken auf Führungsebene bietet NTT Security seit rund einem Jahr den Service ‚Management Hack’ an. Und die Ergebnisse der bisher durchgeführten Projekte zeigen, dass Manager die Gefahren der Internet- oder Social-Media-Nutzung vielfach unterschätzen. Die ‚Erfolgsquote’ unserer Management-Hacks lag im Durchschnitt bei fast 70 Prozent“, sagt Kai Grunwitz, Senior Vice President EMEA bei NTT Security. „Unsere sechs einfachen Sicherheitsmaßnahmen sind erste Schritte für die Gefahrenabwehr, und zwar Schritte, die weitgehend in der Hand der Manager selbst liegen.“


Mehr Artikel

News

Digitale Fähigkeiten der Österreicher:innen lassen zu wünschen übrig

39 Prozent der Beschäftigten in Österreich arbeiten nur selten mit digitalen Tools. Dabei ist klar: die Digitalisierung betrifft immer mehr Jobs. Vor diesem Hintergrund fühlt sich nur etwa jeder Achte hierzulande sehr gut auf die Herausforderungen der Arbeitswelt von morgen vorbereitet. Das sind die Ergebnisse der repräsentativen kununu Arbeitsmarktstudie, für die über 3.000 Beschäftigte in Österreich befragt wurden. […]

News

Mehrheit der Unternehmen könnte den Geschäftsbetrieb nach einer Cyberattacke nicht weiterführen

Den Backups gilt sowohl die Sorge der Securityverantworlichen als auch die Aufmerksamkeit der Hacker. So zeigt die global durchgeführte ESG-Commvault-Studie „Preparedness Gap: Why Cyber-Recovery Demands a Different Approach From Disaster Recovery“, dass nur jedes fünfte Unternehmen weltweit zuversichtlich ist, nach einer Cyberattacke seine Geschäftsprozesse weiterführen zu können. […]

News

KI und Cybersicherheit eröffnen dem Channel Wachstumschancen

Der Bericht „State of the Channel 2025“ zeigt, dass die Nachfrage nach künstlicher Intelligenz im gesamten Channel gestiegen ist, insbesondere bei umsatzgenerierenden Aktivitäten. 53 Prozent der in der DACH-Region befragten Unternehmen betrachten die komplexer werdende Technologie als wichtigsten Faktor für die Kundennachfrage nach Knowhow im Channel. […]

News

Check Point integriert CloudGuard in Nutanix Cloud Platform

Check Point will mit der Kollaboration den Herausforderungen begegnen, denen sich Unternehmen bei der Migration hin zu Cloud-Infrastrukturen gegenübersehen. Durch die Nutzung des Nutanix Service Insertion Frameworks und die Unterstützung des AHV-Hypervisors bietet CloudGuard eine konsistente Durchsetzung von Sicherheitsrichtlinien und Transparenz bezüglich Bedrohungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*