Social-Engineering-Cyberangriffe – wie können Sie Ihr Unternehmen darauf vorbereiten?

Mit den Fortschritten bei den Cybersicherheitsmaßnahmen und -schulungen entwickeln sich auch die Online-Gefahren weiter, um neuere und bessere Verteidigungssysteme zu durchdringen. Einer dieser neuen Aspekte der Cybersicherheit sind Social-Engineering-Cyberangriffe, die Phishing-Methoden aufgreifen, aber mit einem ausgefeilteren und individuelleren Ansatz versehen, um die Erfolgswahrscheinlichkeit zu erhöhen. Die Unternehmen müssen sich darauf vorbereiten und ihre Mitarbeiter schulen, um eine Kompromittierung ihrer Systeme zu verhindern.

Social Engineering ist nach Ansicht der European Union Agency for Cybersecurity (ENISA), ein Ansatz, bei dem durch psychologische Manipulation versucht wird, entweder Zugang zu geschützten Systemen zu erhalten oder Personen zur Preisgabe sensibler Informationen zu bewegen. Im ersten Fall kann dies in Form von Phishing-Angriffen erfolgen (in diesem Fall mehr speziell als Spear-Phishing) – but can also be done in the form of telephone calls or other forms of contact. The ENISA outlines several different kinds of malicious social engineering:

Vorwände

Bei dieser Technik wird ein Vorwand – eine falsche Rechtfertigung für eine bestimmte Vorgehensweise – verwendet, um Vertrauen zu gewinnen und das Opfer auszutricksen. Zur Umgehung solcher Angriffe, die in der Regel darauf beruhen, sich als eine vertrauenswürdige Person auszugeben, sollten angemessene Identifizierungs- und Authentifizierungsverfahren, Richtlinien und Schulungen vorhanden sein.

Ködern

Beim Ködern wird das Opfer dazu gebracht, eine bestimmte Aufgabe auszuführen, indem es einfachen Zugang zu etwas erhält, das das Opfer haben möchte. Köder mit infizierten USB-Laufwerken oder SD-Karten sind z. B. relativ häufig. Die wichtigste Methode, um erfolgreiches Baiting zu verhindern, ist eine Sicherheitslücke und die Blockierung nicht autorisierter Software und Hardware. Doch wie bei allen Social Engineering-Methoden besteht der wichtigste Aspekt der Prävention darin, die Mitarbeiter über Bedrohungen aufzuklären und ihnen beizubringen, kritisch über Risiken nachzudenken.

Quid pro quo

Quid Pro Quo (lateinisch für „etwas für etwas“) bedeutet, dass eine Information im Austausch gegen eine Gegenleistung verlangt wird. Als Beispiel wird angeführt, dass der Angreifer das Passwort des Opfers erfragt und behauptet, ein Forscher zu sein, der ein Experiment durchführt, und dafür Geld erhält.

Cybersicherheit, Social Engineering und ihr Zusammenspiel

Eines der Hauptprobleme beim Social Engineering ist die Leichtigkeit, mit der oberflächliche Informationen zugänglich werden. Ein flüchtiger Blick auf die LinkedIn-Seite eines Unternehmens verschafft Ihnen beispielsweise einen ersten Überblick über die Mitarbeiter und ihre jeweiligen Funktionen. Bei kleineren Unternehmen reicht dies aus, um ein Organigramm zu erraten und personalisierte Spear-Phishing-Versuche unter Verwendung Ihres Namens und des Namens Ihres Vorgesetzten zu versenden – was die Erfolgswahrscheinlichkeit sofort erhöht.

Abhilfe schaffen hier wiederholte Schulungen der Mitarbeiter und die Festlegung klarer Regeln für die Ausführung bestimmter Aufgaben. Der Erfolg von Social-Engineering-Angriffen hängt ganz davon ab, dass der Angreifer und das Opfer Vertrauen zueinander aufbauen oder sich als eine Person ausgeben, zu der das Opfer bereits Vertrauen aufgebaut hat. Der beste Weg, dies zu verhindern, ist die Einrichtung von Arbeitsanweisungen, die deutlich machen, wann eine scheinbar vertrauenswürdige Anfrage aus dem Muster fällt und eine genauere Prüfung erfordert.

´Manchmal reicht dies jedoch nicht aus, und ein Angriff wird durchkommen. In diesem Fall ist es unerlässlich, dass Ihr Unternehmen über eine Reihe von guten Backup-Plänen verfügt, die verhindern, dass der Angriff mehrere Schichten geschützter Systeme durchdringt und trifft. Ein guter erster Schritt ist die Versicherung, dass Sie über sogenannte Luftspalte zwischen Ihren einzelnen Systemen – aber auch, dass Ihre Daten in einem Archiv und Backup erhalten bleiben.

Schützen Sie Ihre Daten durch Archivierung

Während eine Reihe von Präventivmaßnahmen und ein Katastrophenschutzplan helfen können, ist ein Notfallwiederherstellungsplan der nächste notwendige Schritt, um Ihr Unternehmen wieder auf die Beine zu bringen. Selbst wenn die Sicherheitsverletzung eingedämmt wurde, hat die Wiederherstellung des Zugriffs auf gefährdete, beschädigte oder gelöschte Daten oberste Priorität.

Mit unserem contentACCESS Archiv und Backup brauchen Sie nicht zu warten! Wenn Sie Ihre Daten in unserer einheitlichen Archiv- und Backup-Lösung ablegen, haben Sie über unsere Outlook- und Teams-Plug-ins, unsere mobilen Apps und unseren Online-Webzugriff jederzeit Zugriff, ohne dass eine zeitaufwändige vollständige Wiederherstellung Ihrer Daten erforderlich ist.

Mit der Hilfe unseres Teams können Sie sicherstellen, dass Ihr Unternehmen im Falle einer Verletzung Ihrer Präventivmaßnahmen abgesichert ist. Nutzen Sie unsere jahrzehntelange Erfahrung in den Bereichen Archivierung und Cybersicherheit, um Ihre Systeme zu verbessern und in die Zukunft zu führen. Wenn Sie mehr erfahren möchten, setzen Sie sich mit uns in Verbindung und vereinbaren Sie einen Gesprächstermin, bei dem unsere Experten Ihnen unsere Lösungen zeigen und mit Ihnen besprechen, wie sie Ihre Anforderungen am besten erfüllen können.

 

Wählen Sie die besten Schritte zum Schutz Ihrer Daten – mit TECH-ARROW.

Microsoft 365 Archiv und Backup

 

by Matúš Koronthály