Social Hacking

Unternehmen und die Schwachstelle Mensch

Kryptomining, DDoS-Angriffe, Ransomware – die Angriffsmethoden von Cyberkriminellen sind in den vergangenen Jahren immer komplexer geworden und zwingen Unternehmen zu großen Investitionen in immer neue Sicherheitstechnologien. Dabei wird jedoch häufig die Schwachstelle übersehen, die sich auch durch moderne Technologien nie vollständig schließen lässt und daher für Cyberkriminelle so attraktiv ist – die eigenen Mitarbeiter und deren Nutzerkonten.

Mehrere Rechner mit einem Sicherheitsschloß

Das Social Hacking kennt viele Methoden, um die Netzwerke von Unternehmen zu knacken und Daten abzusaugen.

Zwischen 2016 und 2018 sind 40 Prozent der deutschen Unternehmen Opfer des sogenannten „CEO-Fraud“ geworden, wie eine repräsentative Untersuchung von PwC ergab. Dabei werden Mitarbeiter von Firmen durch gefälschte E-Mails dazu aufgefordert, große Geldbeträge auf ausländische Konten zu überweisen. Der Trick klingt banal, resultiert allerdings durchschnittlich in deutlich höheren Schadenssummen als Schäden, die durch andere Methoden der Cyberkriminalität hervorgerufen werden.

Der „CEO-Fraud“ ist nur eine von vielen Methoden des Social Hacking. Diese Methode, die auf die Manipulation von Mitarbeiter und deren Zugriffsmöglichkeiten abzielt, ist auch deshalb so gefährlich, da sie bei vergleichsweise geringem Aufwand einen hohen Gewinn für Cyberkriminelle verspricht. Ein unaufmerksamer Mitarbeiter ermöglicht leichteren Zugriff auf Firmensysteme als virtuelle Angriffsvektoren. Im Falle des „CEO-Fraud“ reicht eine E-Mail aus. Aber auch andere Formen des Social Hacking bieten einen hohen Ertrag, wenn beispielsweise ein mit Malware versehener USB-Stick angeschlossen wird oder die Zugriffsdaten von Mitarbeitern entwendet werden und Hacker somit Zugriff auf das Firmennetz bekommen, um aus Gründen der Industriespionage sensible Informationen zu exfiltrieren. In solchen Fällen kommt es oft auch zu langfristigen Schäden, da Unternehmen erst nach einem längeren Zeitraum bemerken, dass sich Unbefugte in ihrem System befinden.

Datenverlust durch E-Mails, unaufmerksame Mitarbeiter oder USB-Sticks stellen laut dem Report „Grand Theft Data II – The Drivers and Changing State of Data Breaches“ von McAfee die größten Risiken von innen für Unternehmen dar. Gegen solche Schwachstellen ließe sich mit Data-Loss-Prevention-Lösungen (DLP) vorgehen, allerdings geben 38 Prozent der Befragten an, die Sicherheitsrichtlinien nicht ausreichend konfiguriert zu haben und 37 Prozent haben eine solche nicht einmal im Einsatz. Durch die Ausbreitung von Cloud-Services kommt nun ein weiteres Risiko dazu.

Risiken in hybriden Umgebungen

Unternehmen mit einer ausreichend konfigurierten DLP-Lösung sind in der Lage, sensible Daten aus dem Unternehmensnetzwerk vor unerlaubtem Zugriff oder Weitergabe zu schützen, da ein Hacker mit gestohlenen Login-Daten diese nicht einfach per E-Mail versenden könnte. Der Versand würde blockiert, da die Datei als vertraulich erkannt wurde, das Sicherheitsteam erhält einen Alert und kommt somit dem Hacker auf die Spur. Gilt die DLP-Lösung allerdings nur für On-Premises lässt sich die Cloud als Schlupfloch missbrauchen. Über die Cloud-Applikation des E-Mail-Providers könnte die gleiche Datei problemlos versandt werden, da die lokalen Sicherheitsregeln in der Cloud nicht nachvollziehbar sind.

Dies verdeutlicht auch das Dilemma, in dem sich Unternehmen bei der zunehmenden Cloud-Nutzung befinden. Einerseits lässt sie Mitarbeiter produktiver arbeiten und bietet Kostenersparnisse, andererseits stellt sie häufig auch ein zusätzliches Sicherheitsrisiko dar. Der „Cloud Adoption und Risk Report“ – ebenfalls von McAfee – zeigt, dass nur 36 Prozent der Unternehmen DLP-Lösungen in der Cloud einsetzen und nur 33 Prozent in der Lage sind, die Einstellungen kontrollieren können, in welchem Ausmaß die eigenen Daten geteilt werden können. Gleichzeitig befinden sich 65 Prozent der sensiblen Unternehmensdaten in Cloud-Anwendungen wie Office 365, Salesforce, Slack oder Google Docs.

Ganzheitlichen Schutz gewährleisten

Um den Schutz in Umgebungen mit fließenden Grenzen zwischen On-Premises und Cloud-Anwendungen sicherzustellen brauchen Unternehmen Lösungen, die bestehende Sicherheitsregeln auch auf Cloud-Anwendungen erweitern können. Hier erfreuen sich sogenannte Cloud-Access-Security Broker-Lösungen (CASB) seit geraumer Zeit aus genau diesem Grund großer Beliebtheit. Als cloud-native Lösungen fungieren sie als verlängerter Arm lokaler DLP-Lösungen und setzen Sicherheitslinien auch in Cloud-Anwendungen durch. In einer ganzheitlichen Sicherheitsarchitektur lassen sich DLP und CASB-Funktionen in einem zentralen Dashboard überblicken und Sicherheitsregeln synchronisiert anlegen. So gestaltet sich auch das Incident Management einfacher, da Sicherheitsmitarbeiter nicht zwei getrennte Lösungen im Auge behalten müssen.

Mit einer CASB-Lösung lässt sich also verhindern, dass sensible Daten in falsche Hände geraten. Zusätzlich ermöglicht sie Sicherheitsteams durch fortschrittliche Analysefunktionen, verdächtige Mitarbeiterkonten zu erfassen, die möglicherweise durch gestohlene Login-Daten von Cyberkriminellen genutzt werden, um sich Zugriff auf Unternehmensdaten zu verschaffen. CASB-Lösungen verhindern den Zugriff eines Nutzers auf Anwendungen, für die er nicht berechtigt ist oder den Login von einem nicht erfassten Endgerät bzw. aus einer anderen Geo-Lokation. Somit sind sie letztlich die Augen und Ohren der Sicherheitsteams, um vor den Gefahren von innen zu schützen, die sich durch die Cloud noch vergrößert haben.

Auch wenn CASB-Lösungen die technologische Sicherheit gegen die Gefahr des Social Hackings bieten, ist der größte Schutz immer noch die Aufmerksamkeit der eigenen Mitarbeiter. In der heutigen digitalen Zeit müssen Unternehmen großes Augenmerk darauf legen, ihre Mitarbeiter für die Gefahren durch Cyberkriminalität zu sensibilisieren. Denn ein hohes Sicherheitsniveau lässt sich nur durch das Zusammenspiel menschlicher Aufmerksamkeit und technologischer Effizienz bewerkstelligen.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok