Google + RSS Feed

IT-Security: Der Mensch im Mittelpunkt

0

Juli 20, 2017 veröffentlicht von

Die TREND-REPORT-Redaktion sprach mit Werner Thalmeier, Director Systems Engineering EMEA Proofpoint, über die Erkenntnisse aus der aktuellen Security-Studie des Unternehmens. Proofpoint stellt dabei den Menschen in den Mittelpunkt, den es mit technischen Lösungen zu unterstützen gilt.

Sehr geehrter Herr Thalmeier, was waren die „bemerkenswertesten“ Ergebnisse Ihrer Studie?
Die wichtigsten Erkenntnisse aus unserer aktuellen Studie „Der Faktor Mensch 2017“ bestehen in der Analyse der aktuellen Gefahrensituation für Unternehmen hinsichtlich Cybersicherheit. Wir haben zum Beispiel festgestellt, dass annähernd 90 Prozent aller Klicks auf bösartige URLs oder Dateien innerhalb der ersten 24 Stunden nach Erhalt der E-Mail erfolgen. Beinahe die Hälfte der Klicks geschieht dabei innerhalb der ersten Stunde und ein Viertel gar in den ersten zehn Minuten, nachdem die E-Mail das Postfach des Empfängers erreichte. Darüber hinaus optimieren Cyber-Betrüger die Uhrzeit ihres Phishing-Versandes, um möglichst viele Empfänger in die Irre zu führen. Angepasst an die Zeitzonen der jeweiligen Opfer verschicken Kriminelle hauptsächlich zu Beginn der üblichen Bürozeiten ihre gefälschten E-Mails. Zur Mittagszeit (13:00 Uhr) erreichen die Aktivitäten dann im angelsächsischen Sprachraum ihren Höhepunkt, während im deutschsprachigen Raum hauptsächlich der Vormittag als lohnende Angriffszeit dient.
Vor allem Mobilgeräte und soziale Medien sind unseren Beobachtungen zufolge Bereiche, auf die sich Cyber-Kriminelle zu spezialisieren scheinen. So nahm beispielsweise Cyber-Betrug unter Zuhilfenahme von gefälschten Social-Media-Supportseiten im vergangenen Jahr um 150 Prozent zu. Daneben konzentrieren sich Betrüger im Bereich der Mobilgeräte vornehmlich auf die Erstellung von betrügerischen Apps, die dann unter dem Namen von vertrauenswürdigen Marken veröffentlicht werden. Dadurch installieren sich die Opfer freiwillig Schadsoftware, die es den Kriminellen ermöglicht, persönliche Daten abzugreifen.

Eine der größten Gefahren geht von „Schnellklickern“ aus – wie können Unternehmen hier dauerhaft das Bewusstsein ihrer Mitarbeiter schärfen?
Wichtig sind in diesem Zusammenhang regelmäßige Schulungen und Trainings, um durch diese wiederkehrende Sensibilisierung für die Thematik, die Aufmerksamkeit der Mitarbeiter dauerhaft auf solche Bedrohungen zu lenken. Bei diesen Trainings ist es notwendig, den Angestellten ein Grundverständnis für die Vorgehensweisen und Methoden von Cyber-Kriminellen zu vermitteln. Hierdurch werden die Mitarbeiter in die Lage versetzt, Betrugsversuche leichter zu erkennen und entsprechend darauf zu reagieren. Aber selbst wenn die Mitarbeiter umfänglich geschult wurden, so reicht das leider nicht aus, um jeden Angriff abzuwehren. Neben dem Faktor Mensch müssen auch andere, speziell technische Hürden bei der Cybersicherheit von Unternehmen errichtet werden, um die Firma vor Schaden zu bewahren.

Welche Maßnahmen können auf technischer Seite getroffen werden?
Von erheblicher Bedeutung ist es, dass softwarebasierte Lösungen verhindern, dass eine betrügerische E-Mail überhaupt ihren Empfänger erreicht. Zu diesem Zweck empfehlen wir immer, einen mehrstufigen Ansatz zu implementieren, der weit über eine statische Filterung von E-Mails hinausgeht. Technische Lösungen sollten dabei speziell die Möglichkeit bieten, dynamische Klassifizierungsfunktionen sowie Quarantäne- und Blockierungsrichtlinien zu erstellen.

Werner Thalmeier weist eindrucksvoll darauf hin, wie wichtig Schulungen der Mitarbeiter im Kontext von IT-Security sind.

Werner Thalmeier weist eindrucksvoll darauf hin, wie wichtig Schulungen der Mitarbeiter im Kontext von IT-Security sind.

Wie wird sich die Cyber-Kriminalität weiterentwickeln? Und welche Trends sehen sie bei der Cyber-Security hinsichtlich dieser Entwicklungen?
Während wir früher hauptsächlich groß angelegte Phishing-Kampagnen mit gleichlautenden E-Mails an eine große Anzahl von Empfängern beobachten konnten, so geht der Trend derzeit vor allem hin zu gezielten Phishing-Attacken, dem so genannten Spear-Phishing. Dabei bauen Cyber-Kriminelle häufig frei verfügbare Informationen über den jeweiligen Empfänger in Ihre E-Mail ein, um auf diese Weise ein höheres Maß an Seriosität zu vermitteln. Diese auf den Empfänger zugeschnittene Attacke erhöht die Wahrscheinlichkeit, dass eine Phishing-Mail auch tatsächlich geklickt wird. Daneben zeichnen sich derzeit besonders zwei Trends ab. Zum einen werden bei Cyber-Betrügern Social-Media-Plattformen immer beliebter. Beim so genannten Angler-Phishing erstellen Kriminelle in diesem Zusammenhang gefälschte Accounts, die sich von denen der tatsächlichen Marke in Aufmachung und Schreibweise nur in Nuancen unterscheiden. Mithilfe dieser Accounts versuchen sie sodann, legitime Support-Anfragen von Kunden „abzugreifen“ um an vertrauliche Daten zu gelangen. Zum anderen werden für Angreifer Mobilgeräte als Angriffsziele interessant. 42 Prozent aller Klicks auf böswillige URLs erfolgen von Mobilgeräten. Darüber hinaus erschwert die oftmals sehr kleine Schrift auf derartigen Geräten häufig das Erkennen einer falschen Schreibweise der Phishing-Domain.

Mittelständler werden niemals in der Lage sein, die IT-Budgets großer Unternehmen einzuholen, sind aber für Hacker & Co. gleichermaßen interessant. Wenn Sie eine „Low-Budget“-Strategie zur IT-Sicherheit vorschlagen müssten, wie würde diese mit dem Menschen im Mittelpunkt aussehen?
Für mittelständische Unternehmen ist es ebenfalls wichtig, Mitarbeiter für die Gefahren von Cyberattacken zu sensibilisieren und durch wiederkehrende Schulungen den Blick der Angestellten für potentiell gefährliche E-Mails zu schärfen. Daneben empfiehlt es sich für jedes Unternehmen, unabhängig von seiner Größe, seine Software, die in der Firma Verwendung findet, auf dem neuesten Update-Stand zu halten und einen aktiven E-Mail-Schutz zu implementieren. Auch manuelles Eingeben von häufig verwendeten Login-Seiten oder die Verwendung von Lesezeichen für diese Seiten hilft dabei, sensible Daten nicht ungeprüft zu teilen. Diese Schritte minimieren das Risiko, Opfer einer Cyberattacke zu werden.

Weitere Informationen unter:
www.proofpoint.com

Lizenz für Textinhalte

Bilder & Medien unterliegen gesonderten Urheberrechten

 Kurzlink zu diesem Artikel: 


Einen Kommentar schreiben »

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Suchen:

Aktuelle Ausgabe

Freie Inhalte

Expertenpanel

Security-Blog

Digitalisierung

Agile Softwareentwicklung Agilität Arbeiten 4.0 Banken Big Data Business Intelligence cloud creative companies Customer Experience Customer Journey Datenschutz Die vernetzte Gesellschaft Digitaler Zehnkampf digitale transformation Digital Finance digitalisierung E-Commerce Energieeffizienz Fachkräftemangel Finanzen fintech Fonds Freie Inhalte Future Store green economy Handbuch Digitalisierung handel Handel mit Zukunft hr trends Human Resources Industrie 4.0 Innovation Innovationen Internet der Dinge IoT kommunikation künstliche Intelligenz logistik Mitarbeiter Mittelstand Mobile Apps mobile economy Nachhaltige Geldanlagen Nachhaltigkeit New Work Risikomanagement Sicherheit Smart City Smart Services Software standort deutschland studie Transparenz trends Unternehmenskultur vernetzte gesellschaft Vernetzung weiterbildung werte zukunft

Ihr Weg zu uns

Wir bilden aus

Creative Commons Lizenzvertrag
TREND REPORT Wirtschaftszeitung mit freien Inhalten von ayway media GmbH ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International Lizenz.