Unternehmen müssen aufpassen, um Angriffe von Cyberbedrohungen abwehren zu können

Vor Cyberbedrohungen können sich Unternehmen nur wirksam schützen, wenn sie auch wirklich verstehen, welche Angriffsformen hierbei vorherrschen und über welche Kanäle diese Angriffe in welcher Form auch genau stattfinden, darüber berichtet die Netzwoche. Dabei ist auch wichtig zu wissen, wer hierbei im Visier der Kriminellen steht. So gilt es neben der Einführung von technologischen Lösungen auch die Mitarbeiter hierbei entsprechend zu sensibilisieren.

Quelle: https://pixabay.com/de/images/search/cyber/

Mitarbeiter ins Visier von Cyberkriminellen geraten

Social Media Plattformen werden hierbei häufig für Cyberangriffe genutzt. Allerdings ist dies nur ein weiterer Kanal, denn am meisten wird nach wie vor die E-Mail als Haupteinfallstor für Attacken verwendet. Die Methoden werden auch immer ausgefeilter, sodass man hierbei wirklich stark auf der Hut sein muss. In der Vergangenheit waren es hierbei sehr häufig E-Mails mit fragwürdigem Inhalt, Tippfehlern und generell von fragwürdigen Absendern, die so recht gut erkennbar waren. Mittlerweile sind die Betrüger jedoch immer raffinierter geworden und die E-Mails sehen immer echter aus. Die Methoden sind dabei sehr ausgefeilt geworden, sodass es Cyberkriminelle mitunter sogar hinbekommen, sich als Geschäftsführer ausgeben um einer Finanzabteilung per E-Mail eine Anweisung zu geben, dass sie hohe Beträge überweisen sollen. Der E-Mail-Betrug stellt bei Cyberkriminellen nämlich mittels einer recht niedrigen Einstiegshürde einen hohen Gewinn in Aussicht. Noch immer sind Superlative zu vermelden, denn 410 Prozent Steigerung in nur einem Jahr und mehr Angriffe im vierten Quartal 2018 als in den sieben Quartalen zuvor in der Gesamtmenge sind schon eine beachtliche Anzahl. Der Kampf gegen den E-Mail Betrug ist daher für jede IT-Abteilung ein ganz wichtiger Punkt der Verbrechensbekämpfung.

VAP statt VIP

Vor Cyberbedrohungen können sich Unternehmen nur dann wirklich schützen, wenn sie dabei verstehen, wer hierbei im Visier der Kriminellen steht. Hierbei sind meist diejenigen, die meist einen besonderen Schutz erfahren, also beispielsweise der Vorstand bzw. das obere Management, nicht unbedingt die Personen, gegen die sich eine solche Attacke primär richten muss. Cyberangriffe richten sich meist primär gegen Personen, die auf allen Stufen der Hierarchie zu finden sind. So sind über 70 Prozent der Angriffe über Phishing und Malware auf das untere Management bzw. die einfachen Mitarbeiter gerichtet. Dabei gibt es keinen statistischen Zusammenhang zwischen einer Unternehmensgröße und der dazugehörigen Wahrscheinlichkeit Opfer eines Betruges zu werden.

Besonders in Gefahr geraten vor allem Personen, die eine öffentliche E-Mailadresse wie kontakt@firma.ch oder ähnlich haben. Rund 30 Prozent aller Angriffe richten sich derzeit gegen solche E-Mailkonten, auf die meist 2 oder mehr Personen einen Zugriff haben.

So müssen sich IT Sicherheitsabteilungen heute darüber im klaren sein, dass Cyberkriminelle schnell ihren Fokus verschieben. So zeigen auch einige Untersuchungen, dass rund 87 Prozent der VAPs (Very Attacked Persons) im vierten Quartal des Jahres 2018 bisher noch nicht im Visier der Angriffe gestanden haben.

Der Kampf gegen den E-Mail Betrug

Zunächst muss einmal DMARC genannt werden, wenn es um das Thema der technischen Lösungen geht. Dabei ist hiermit ein Standard zur E-Mail Authentifizierung gemeint, der Unternehmen dabei hilft, die missbräuchliche Nutzung von vertrauenswürdigen Domains verhindern zu können. Damit bietet sich dann ein effektiver Schutz gegen Mitarbeiter, Geschäftspartner und auch Kunden.  Stand November 2018 haben 12 von 20 Unternehmen im Swiss Market Index DMARC eingesetzt. Allerdings weisen nur 3 von ihnen die Empfänger an, nicht korrekt authentifizierte E-Mails zu löschen, bevor diese an den Adressaten übergehen. Somit bieten sich hier dennoch einige Chancen für Cyberkriminelle. Zudem gibt es auch noch andere Formen des E-Mail Betrugs, der sich über DMARC auch nicht stoppen lassen kann. So sind beispielsweise die Look Alike Domains zu erwähnen oder das Display Name Spoofing. All diese Dinge bedürfen ebenfalls einer dringenden Lösung.

Allerdings geht es primär zunächst darum, die Mitarbeiter für die Methoden der Cyberkriminellen zu sensibilisieren. Hierbei ist es wichtig ihnen anhand von Security Awareness Schulungen die Prozesse und Richtlinien zur IT Sicherheit beizubringen, damit sie diese im Unternehmen später anwenden können. Nur so kann letztlich verhindert werden, dass diese weiterhin als Einfallstor für Cyberkriminelle dastehen können.

Die E-Mail bleibt die Nr. 1 Angriffsfläche

Nach wie vor ist die E-Mail eine der einfachsten Mittel um sich einen Zugang zu sensiblen Daten zu erschleichen. So sagt Georgeta Toth, Senior Regional Director Zentral- und Osteuropa bei Proofpoint, in einem Interview, wer sich für solche Attacken besonders im Fokus der Kriminellen befindet und wie man Mitarbeiter auf solche Fälle vorbereiten kann. Das Interview führte hierbei Kevin Fischer.

Im vierten Quartal 2018 gab es mehr E-Mail Betrug als in den 7 Monaten davor. Was hat sich hierbei geändert?

Toth: Der E-Mail Betrug ist ein sehr lohnendes Geschäft geworden. Die Einstiegshürde ist sehr gering und bei anderen Betrugsformen, wie beispielsweise das Eindringen in fremde Netzwerke, muss ein deutliches an Mehraufwand geleistet werden. So müssen Hacker dabei ein Mehrfaches an Zeit aufwenden, um ein sehr ausgeklügeltes und fast unüberwindliches Sicherheitssystem zu überwinden. Dagegen ist dann ein Phishing Angriff viel einfacher zu bewerkstelligen, denn nach wie vor fallen sehr viele Nutzer sehr arglos auf diese betrügerischen E-Mails herein. Die E-Mail bleibt damit das Angriffstor Nummer eins. Dies ist zudem auch ein Trend, der exponentiell ansteigt.

Warum werden Mitarbeiter und gerade das untere Management als Ziel von Phishing-Attacken ausgewählt?

Die VIPs sind natürlich im Visier der Cyberkriminellen. Jedoch ist den Angreifern viel wichtiger, dass die Zielperson einen Zugang zu den Systemen und Prozessen im Unternehmen hat. So können sie mithilfe eines unwissenden Mitarbeiters einen Zugriff eben genau darauf erhalten. So haben wir einen Gefährdungsindex entwickelt, der neben der Rolle des Mitarbeiters im Unternehmen auch seine entsprechende Zugriffsberechtigung auf den Unternehmenssystemen und die unterschiedlichen Formen des Angriffs von Cyberkriminellen mit einbezieht. Beispielsweise werden so Personen mit einem hohen Zugriffslevel sehr häufig als Ziel für einen Angriff ausgewählt. Als Ziel ist hierbei natürlich das erlangen von Berechtigungen. So sind Personen, die sensible Daten verwalten, häufig mit Keyloggern und Trojanern konfrontiert.

Warum sind Mitglieder mit öffentlichen E-Mail Aliasses im Visier von E-Mail Kriminellen?

Für Cyberkriminelle haben E-Mail Aliasse drei klare Vorteile. Die Zahl der Opfer kann so erstens direkt vergrößert werden. Dies liegt vor allem daran, da die E-Mail meist gleich an mehrere Adressaten geht. Zum zweiten sind die E-Mailadressen recht einfach zu bekommen, da diese öffentlich zugänglich sind. Drittens sind diese meist schwieriger zu schützen, da eine Multifaktor Authentifizierung für E-Mailadressen, die von mehreren Mitarbeitern genutzt werden, meist nur schwer umzusetzen ist.

Warum weisen so wenige KMUs die Empfänger der E-Mails nicht an, nicht authentifizierte Emails zu löschen, bevor diese den Weg zum Adressaten finden?

Bevor man in technischer Hinsicht diese Richtlinie auf reject ändern kann, muss hierbei sichergestellt sein, dass sich hierbei alle legitimen E-Mail Ströme auch wirklich korrekt authentifizieren. So nutzen die meisten Unternehmen hierbei zunächst DMARC Policy. Dieses überwacht hierbei lediglich und setzt sonst keine weiteren Schritte direkt ein. Nachdem heute nun sehr viele Dienste legitime E-Mails versenden, kann dies jedoch auch etwas komplexer sein. Allerdings lohnt es sich. Experten für das Thema E-Mail Sicherheit können hierbei dabei helfen, den Prozess noch weiter zu beschleunigen.

Wie können Mitarbeiter für die Methoden von Cyberkriminellen sensibilisiert werden?

Klassische Schulungen sind hierfür meist nicht ausreichend. Es müssen immer wiederkehrende Trainings stattfinden, die dabei vorgetäuschte Cyberangriffe im Alltag ergänzen. So müssen unregelmäßig und unter der Verwendung von verschiedenen Bedrohungsszenarien verschiedene Fake-Attacken durchgeführt werden. Damit wird dann sichergestellt, dass sich die Mitarbeiter jederzeit mit einer solchen Bedrohung für ihr Unternehmen auseinandersetzen können. Sie müssen hierfür sensibel sein und wachsam zugleich. Ohne einen umsichtigen Benutzer bietet eine technische Sicherheitslösung auch keinen richtigen, bzw. nur begrenzten Schutz.

Wie kann DMARC dabei helfen zu verhindern, dass vertrauenswürdige Domains von Betrügern missbraucht werden?

Der sogenannte DMARC Standard funktioniert vor allem deshalb, weil sich große Anbieter von E-Mailversendern und diverse Mailboxprovider zusammengeschlossen haben. Sie wollen gegen den E-Mailbetrug vorgehen und mit DMARC auf einen Authentifizierungsstandard setzen. Diese mit der Bezeichnung SPF und DKIM sind dabei in der Lage, die Mailbox Provider anzuweisen, nicht korrekt authentifizierte E-Mails direkt abzuweisen und sie nicht an den Empfänger weiterzuleiten. Das SPF Protokoll bedient sich dabei an dem DNS Eintrag von den Absenderadressen. Dabei wird geprüft, ob die IP Adresse der richtigen, also hinterlegten, entspricht. Als Referenz wird somit die IP Adresse genommen und nicht der eigentliche Domainname. So können nicht nur die illegalen Absender herausgefiltert werden, denn auch die Man- in the Middle Angriffe können hiermit erschwert werden.