Wie sich Mittelständler schützen können

Schluss mit Spear Phishing!

Wie sich mittelständische Unternehmen vor gezielten Angriffen schützen können.

Facebook, Apple, Evernote – in den letzten Wochen traten vermehrt Angriffe auf große Unternehmen auf oder es wurden Sicherheitslücken in verbreiteten Plug-ins wie Java oder Flash genutzt, um Daten auszuspähen. Während hierbei die breite Masse als Angriffsziel genutzt wird, sind andere Szenarien und Angriffe deutlich ausgeklügelter und eine ernstzunehmende Be­drohung für das Know-how des Mittel­stands.

Dabei ist das Verfahren altbekannt, es wurde nur weiterentwickelt: Statt offensichtliche Spam-Mails, die zum Anklicken eines Malware-Links animieren sollen, nutzen Kriminelle eine verfeinerte Methode. Es werden weiterhin E-Mails versandt, aber in geringerem Umfang und mit wechselnden IP-Adressen, was dazu führt, dass Spamfilter sie aufgrund des fehlenden Musters nicht erkennen können. Zudem sind die E-Mails auf die adressierte Person zugeschnitten. Die Anrede passt und auch das Format inklusive Signatur scheinen zu stimmen. Als Quellen dienen oft soziale Netzwerke oder Unternehmenswebseiten, die für Angreifer wichtige Informationen liefern – auch Social Engineering genannt. Das weckt Vertrauen und führt mit großer Wahrscheinlichkeit dazu, dass eingebettete Links angeklickt werden.

„Von uns wollen die eh nichts...“


Häufig sind Unternehmensentscheider die Angriffsziele, denn sie besitzen geschäftskritische Informationen, Zugang zu besonderen Wissenspools und sind damit ein begehrtes Ziel. Wie eine Studie des Bundeskriminalamts zeigt, verzeichnen bereits 40 Prozent deutscher Unternehmen Angriffe auf ihre IT-Systeme, besonders mittelständische Betriebe sind davon betroffen.

Häufig trifft man aber genau hier auf die Ansicht, dass kleine bis mittelständische Fachbetriebe außerhalb des Visiers von Kriminellen liegen. Dagegen spricht, dass der Mittelstand in Deutschland wie auch weltweit treibender Motor der Wirtschaft ist. Das wissen auch die Angreifer und nutzen eben dieses Denken sowie die daraus resultierende mangelhafte Absicherung von IT-Systemen aus.

Der Faktor Mensch

Eine der größten Herausforderungen bei der Verteidigung gegen gezielte Spear-Phishing-Attacken ist die Erkennung der Bedrohungen. Die schwächste Stelle im Sicherheitssystem ist der Mitarbeiter selbst. Das beginnt bei leicht zu erratenden Passwörtern, geht über die leichtfertige Preisgabe relevanter Informationen bis hin zum Surfen auf mit Malware behafteten Websites. Wichtig ist daher, alle Mitarbeiter für die aktuellen Methoden zu sensibilisieren, damit sie potentielle Risiken erkennen und richtig handeln können. Aber auch die Sicherheitsmaßnahmen sollten auf den neusten Stand gebracht werden, denn traditionelle Sicherheitslösungen schlagen oft nicht frühzeitig Alarm oder sind nicht in der Lage, ausgefeilte Angriffsvektoren zu erkennen.

Andere Lösungen nehmen mittlerweile das zur Hilfe, von dem jedes Unternehmen einen nicht unerheblichen Teil auf dem Server hortet: Big Data. Sicherheitssysteme wie beispielsweise Targeted Attack Protection von Proofpoint untersuchen die Merkmale der üblichen E-Mail-Kommunikation. Mithilfe der grundlegenden Informationen von zahlreichen E-Mails sowie Analysen von Big Data können ausgefeilte Muster erkannt werden. Zum Beispiel mit wem und wie einzelne Mitarbeiter, Arbeitsgruppen oder Unternehmen kommunizieren.
Das Sicherheitssystem ist so in der Lage, Abweichungen vom normalen E-Mail-Verkehr festzustellen und auftretende Gefahren zu neutralisieren. Nur so können mittelständische Unternehmen der Bedrohung durch Spear Phishing begegnen und ihr Know-how vor Diebstahl schützen.


Definition Spear Phising…

Beim Spear Phishing werden E-Mails mit persönlichen Informationen des Adressaten angereichert und von einem Account aus versendet, der vertrauenswürdig erscheint. Ziel ist es, Zugriff auf alle Datenbestände, die auf den Rechnern gespeichert sind, zu erhalten.

Bildquelle: © Proofpoint

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok