Das Sicherheitsempfinden steigt
Der Anwender fühlt sich selbst sicherer und geschützter in seiner täglichen Arbeit.
Sie haben Ihr Unternehmen mit zahlreichen technischen Maßnahmen vor Cyberangriffen abgesichert? Das ist sehr gut, aber natürlich bietet kein Sicherheitssystem einen 100%igen Schutz. Die Herausforderung: Der Anwender ist die letzte Verteidigungslinie des Unternehmens. Sein Handeln beeinflusst maßgeblich den Erfolg eines Angriffs. Mehr als 90% der Angriffe erfolgen via E-Mail. Umso wichtiger ist es, dass der Anwender Risiken und Gefahren von E-Mails einschätzen kann und dementsprechend handelt. User Awareness Trainings können hier helfen.
E-Mails sind für die Anwender ein selbstverständliches Arbeitsmittel und viele Anwender sehen hier wenig Gefahr, denn Mitarbeiter erwarten den Empfang von E-Mails in Ihrer täglichen Arbeit und vertrauen auf deren Sicherheit. Doch Angreifer fokussieren sich vermehrt auf E-Mails als Angriffsmethoden und verbessern Ihre Taktiken immer mehr, deshalb müssen auch Unternehmen darauf ihren Fokus setzen.
„Mehr als 48 Mio. Nachrichten enthielten Malware, die als Einstiegspunkt für Ransomware-Angriffe dienen konnte.“ (proofpoint: Der Faktor Mensch)
Der Angreifer nutzt hauptsächlich zwei Tools, um Informationen über mögliche Opfer herauszufinden.
Gerade in den sozialen Netzwerken und im Web sind unsere persönlichen und professionellen Daten sichtbar. Details wie Name, E-Mail, Titel, Firma oder Aktivitäten lassen sich sehr schnell herausfinden. Für den Angreifer ist es einfach öffentlich verfügbare Daten zu verwenden, um eine E-Mail-basierte Phishing-Attacke zu starten. Er kann beispielsweise direkt zu den Personen gelangen, die verantwortungsvolle Positionen in einem Unternehmen haben, sowie Zugriff auf sensible Daten. Nahezu jedes Unternehmen wird auf diese Art und Weise attackiert.
Der Erfolg dieser Angriffe ist sehr stark abhängig vom Verhalten des Anwenders (klickt er auf einen Link oder öffnet er einen Anhang?) Jeder Mensch hat seine ganz eigenen digitalen Gewohnheiten und Schwachstellen. Jeder wird mit unterschiedlichen Mitteln und wechselnder Intensität angegriffen und verfügt über individuelle Zugriffsberechtigungen für Daten, Systeme und Ressourcen. Durch das Zusammenspiel aus Schwachstellen, Angriffen und Berechtigungen entsteht das individuelle Gesamtrisiko jedes Anwenders.
Auf menschliches Verhalten zielende Bedrohungen können nur mit personenzentriertem Schutz abgewehrt werden. Der Anwender und sein Verhalten sollten dabei im Mittelpunkt stehen. Idealerweise eignet sich dafür eine Lösung, die aufzeigt, wer wie angegriffen wurde und ob die betroffene Person geklickt hat. Durch das Feststellen des individuellen Risikos für jeden Anwender können dann gezielt Maßnahmen für personenzentrierten Schutz angewendet werden.
Anwenderschulungen zum Erkennen und Melden schädlicher E-Mails:
Durch regelmäßige Schulungen und simulierte Angriffe lassen sich viele Angriffe verhindern und die Anwender identifizieren, die besonders gefährdet sind. Am besten eignen sich dafür Simulationen, die reale Angriffstechniken imitieren.
Früher oder später werden Anwender trotzdem auf eine Bedrohung klicken.
Angreifer ändern ihre Taktiken ständig und finden neue Möglichkeiten, den Faktor Mensch auszunutzen. Verwenden Sie deshalb eine Lösung, die Ihre anfälligsten Anwender mithilfe zusätzlicher Sicherheitsebenen vor Bedrohungen schützt.
Isolation von riskanten Webseiten und URLs:
Riskante Webinhalte sollten von Ihrer Umgebung ferngehalten werden. Eine solche Web-Isolierungstechnologie eignet sich besonders als Schutz für E-Mail-Konten, die von mehreren Personen genutzt werden. Auf diese Weise können Sie außerdem das private Surfverhalten sowie die Webmail-Services Ihrer Anwender isolieren.
Errichtung einer Abwehr zum Schutz vor E-Mail-Betrug:
E-Mail Betrug ist nur schwer erkennbar. Eine Lösung, die E-Mails basierend auf benutzerdefinierten Quarantäne- und Blockierungsrichtlinien verwaltet kann Abhilfe schaffen. Die Lösung sollte externe sowie interne E-Mails analysieren, denn Angreifer können auch kompromittierte Konten missbrauchen um Anwender zu täuschen.
Verhinderung von Ransomware durch Verhinderung von Erstinfektion:
Meist richten Verbreiter von Ransomware ihre Angriffe gegen lohnenswerte Ziele, die bereits mit einem Trojaner oder Loader infiziert wurden. Deshalb sollten Sie diese verbreiteten Malware-Formen bereits abwehren, um zu verhindern, Opfer eines Malware-Angriffs zu werden.
Schutz von Cloud-Konten vor Übernahmen und schädlichen Apps.
Durch eine umfangreiche Absicherung Ihrer Cloud-Konten können Sie verhindern, dass Angreifer diese übernehmen.
Zusammenarbeit mit einem Anbieter für Bedrohungsdaten:
Für kleinere, gezielte Angriffe sind erweiterte Bedrohungsinformationen hilfreich. Hierfür sollten Sie mit einer Lösung arbeiten, die mithilfe von statischen und dynamischen Techniken Angriffs-Tools, -Taktiken und -Ziele aufdeckt und daraus Erkenntnisse zieht.
Bereitstellung eines Systems zur Abwehr von Insider-Bedrohungen:
Dieses System verhindert, erkennt und kontrolliert böswillige, fahrlässige und kompromittierte Anwender. Hierbei handelt es sich um das häufigste Szenario für Berechtigungsmissbrauch, auf das möglichst in Echtzeit reagiert werden sollte.
Nutzung von Tools für die schnelle Reaktion auf potenziellen Berechtigungsmissbrauch:
Diese Tools helfen Ihnen herauszufinden, was vor, während und nach dem Zwischenfall geschehen ist und welche Absichten der Anwender hatte – ohne die üblichen False Positives.
Durchsetzung von Sicherheitsrichtlinien:
Bei Bedarf können dafür Anwenderschulungen, Echtzeit-Erinnerungen und Blockierungen verwendet werden.
Ein wichtiges Kernthema der Security Awareness sind die „Very Attacked Persons“ (VAPs). Gemeint sind damit Personen, die besonders Verwundbar sind (klicken vielleicht unüberlegt, verwenden risikobehaftete Cloud-Dienste), überdurchschnittlich viele Attacken erhalten, (da sie im Visier der Cyberkriminellen sind) und besondere Privilegien besitzen (beispielsweise durch Zugang zu unternehmenskritischen Daten oder Systemen). Sie werden damit zum Risiko für das Unternehmen.
Das Ziel sollte es sein, diese Personen zu identifizieren und Ihnen dabei zu helfen das Unternehmen zu schützen.
Dieses Dreieck verdeutlicht das Grundprinzip der Security Awareness:
Bedrohungen von heute zielen auf Menschen ab, nicht allein auf die technische Infrastruktur. Deshalb müssen Sie Ihre Cybersicherheit auf den Menschen ausrichten. Dazu gehört Transparenz auf Benutzerebene hinsichtlich Schwachstellen, Angriffen und Berechtigungen sowie maßgeschneiderte Kontrollen, die das individuelle Benutzerrisiko berücksichtigen. Wir empfehlen Ihnen den Einsatz einer Lösung, die diese Anforderungen erfüllt. Sollten Sie bei der Auswahl und Umsetzung Ihrer Lösung Unterstützung benötigen, können Sie sich gerne bei uns melden.