Angriffsvektor Mensch

Februar 17, 2018 7:59 am Veröffentlicht von

Geschäftsführung als beliebtes Ziel für Cyberangriffe

 

Die Geschäftsführung eines Unternehmens stellt für Cyberkriminelle ein beliebtes Angriffsziel dar.
Da Führungskräfte Zugriff auf wichtige, geschäftsrelevante Daten und Informationen haben, sind bei erfolgreichen Attacken die Schäden oft besonders groß. Doch nicht nur CEOs stellen eine Gefahrenquelle dar. In diesem Artikel informieren wir Sie über mögliche Problemquellen und verraten Ihnen einige nützliche Tipps in Sachen Cybersicherheit.

 

Wer gehört zur Zielgruppe?

Grundsätzlich stellt jede Person ein potentielles Ziel dar, die Zugriff auf wertvolle Informationen verfügt. Neben Geschäftsführung und Management gehören auch Mitarbeiter aus Buchhaltung, Admins und sämtliche anderen Personen, die auf irgendeine Weise Hackern den Zugang zu Systemen und Daten verschaffen könnten, zur Zielgruppe bei Cyberangriffen.

 

Vorgehen der Angreifer

Angreifer, die ihren Weg über die Führungskräfte eines Unternehmens suchen, setzen meist auf Methoden des Social Engineerings.
Um die Angriffe möglichst erfolgreich durchzuführen, investieren die Kriminellen viel Zeit mit Recherche und Spionage im Internet, um so viel wie möglich über Ihre Opfer in Erfahrung zu bringen. Mit den gesammelten Informationen lassen sich die Angriffe individuell auf die Zielpersonen zuschneiden.

Die Online-Präsenz des Unternehmens spielt dabei eine große Rolle.
Neben der eigenen Firmenwebseite bieten auch Soziale Netzwerke und Business-Plattformen eine lukrative Quelle, um genug für einen erfolgreichen Angriff in Erfahrung zu bringen.
Gezielte Angriffe erfolgen in den meisten Fällen über persönlich adressierte Spam- oder Phishing-Mails. Diese enthalten in der Regel Dateianhänge mit Malware oder verfügen über Links, die auf manipulierte Webseiten führen. Eine Infektion der Unternehmens-Systems und der Diebstahl von vertraulichen Informationen werden beim falschen Klick zum Kinderspiel.
CEO-Fraud stellt ebenfalls eine beliebte Methode dar, bei welcher sich Angreifer als Mitglieder des Vorstands ausgeben, um beispielsweise Mitarbeiter aus der Buchhaltung zum Überweisen von hohen Geldsummen zu bewegen.

 

Schutzmaßnahmen

Sich vor Augen zu führen oder aufgezeigt zu bekommen, welche Auswirkung eine vernachlässigte IT-Sicherheit für das Unternehmen haben kann, ist die Grundbedingung für die erfolgreiche Umsetzung von Sicherheitslösungen.


Bewusstsein entwickeln

Eine wirksame Methode zur Steigerung des Problembewusstseins ist, dass die Folgen und Gefahren eines erfolgreichen Angriffs aufgezeigt werden. Sorgen vor finanziellen Schäden, einem ruinierten Ruf und verlorenem Kundenvertrauen, führen in der Regel zu einem Bewusstsein für die Notwendigkeit, sich mit dem Thema IT-Sicherheit auseinanderzusetzen und Maßnahmen zu ergreifen.

Verhaltensanalyse
Für Unternehmen ist es ratsam, das Onlineverhalten ihrer Führungskräfte und Mitarbeiter auszuwerten, um mögliche Sicherheitslücken zu schließen.
Welche Informationen werden wo veröffentlicht? Was geben Manager und Mitarbeiter online über das Unternehmen preis?
Hier sollten Richtlinien festgelegt werden, welche durch aufmerksames Verhalten dabei helfen, mögliche Einfallstore vermeiden zu können.

Schulungen
Schulungen können gezielt dazu eingesetzt werden, Geschäftsführung und Mitarbeiter für die Gefahren von Cyberangriffen zu sensibilisieren. Das Erkennen von Spam-Mails, Phishing- und Social-Engineering-Versuchen, manipulierten Websites, sowie ein vertrauter Umgang mit den zur Verfügung stehenden technischen Sicherheitsmaßnahmen, können als Schulungsziel die Sicherheit eines Unternehmens bedeutend erhöhen.

 

 



 

Technische Maßnahmen

Die Ausstattung mit Antivirus-Software und Firewall-Schutz, eine gründliche Dokumentation der Firmen-IT, sowie ein stets durch Updates und Patches aktuell gehaltenes System und regelmäßige Back-Ups gehören zum Einmal-Eins der IT-Sicherheit. Dazu gibt es Wege, das Umgehen und Missachten dieser Sicherheitsmaßnahmen durch eigene Mitarbeiter so schwierig wie möglich zu gestalten.


Endpoint-Schutz

Mit angemessener Endpoint-Security stellen Sie sicher, dass sich keine unauthorisierten Geräte im Firmennetzwerk befinden. So wird nicht nur verhindert, dass Kriminelle in Reichweite Ihres Netzwerkes sich Zugriff verschaffen können, sondern so wird ebenfalls ausgeschlossen, dass private Geräte ihren Weg ins Firmennetzwerk finden.
Private Smartphones oder Laptops sind oft weniger gut gesichert, als dedizierte Firmengeräte und werden meist leichtsinniger gehandhabt. Damit können sie ein größeres Sicherheitsrisiko darstellen.

Kontrollinstanzen
Um zu verhindern, dass Mitarbeiter – möglicherweise aus Bequemlichkeit – die Sicherheitsrichtlinien umgehen, bietet es sich an, technische Kontrollinstanzen einzusetzen. Versucht sich ein Mitarbeiter oder Vorstandsmitglied beispielsweise mit dem Mailserver zu verbinden, dann muss das Gerät über eine ausreichende Verschlüsselung verfügen. Ist diese nicht vorhanden, ist eine Anmeldung nicht möglich.

Achtung bei Geschäftsreisen
Besondere Vorsicht ist bei Geschäftsreisen geboten.
Vor Abreise aus dem Heimatland des Unternehmens sollten ebenfalls Sicherheitsrichtlinien festgelegt werden.
Es empfiehlt sich, nur die nötigsten Daten mit ins Ausland zu nehmen. Ebenso sollten alle anderen, möglich wichtigen Daten, im besten Fall offline zur Verfügung stehen. Ist das nicht möglich, dann ist es sinnvoll, sich über einen VPN-Tunnel mit dem Firmennetzwerk zu verbinden. Öffentliche WLAN-Netzwerke sollten gemieden werden.
Nach der Rückkehr von der Geschäftsreise sollten die mitgereisten Geräte erst einmal als infiziert behandelt werden und erst nach gründlicher Überprüfung wieder Zugriff zum Firmennetz bekommen.

 

 

Einsicht und Initiative

Bevor irgendeine Sicherheitslösung umgesetzt werden kann, muss das Thema IT-Sicherheit erst in den Köpfen angekommen sein. Viele Unternehmen zögern mit der Umsetzung von angemessenen Schutzmaßnahmen, weil sie keine Notwendigkeit sehen oder zu hohe Kosten fürchten. Dabei sind sie sich nicht bewusst, welche Kosten erst entstehen, wenn es tatsächlich einmal zu einem erfolgreichen Cyberangriff kommt. Und da Vorsicht besser ist als Nachsicht, ist es vor allem Aufgabe von IT-Abteilungen und -Dienstleistern, über die Risiken von Angriffen und die Notwendigkeit von Sicherheitsmaßnahmen und deren Einhaltung aufzuklären.
Denn was nützt eine Festung, wenn man das Tor offen stehen lässt?

 

Hilfe vom Profi

Viele Unternehmen verfügen nicht über eine eigene IT-Abteilung oder fürchten zu hohe Kosten beim Anstellen eines externen Dienstleisters.
Dabei muss Hilfe vom Profi nicht teuer sein.
Lassen Sie sich von uns beraten und nehmen Sie unsere kostenlose Sicherheitsanalyse in Anspruch, um sich einen Überblick über die IT-Situation in ihrem Unternehmen zu verschaffen.
Wir kümmern uns nicht nur um den technischen Rundumschutz Ihres Systems, sondern führen für Sie auch Wartung, Updates und Dokumentation durch.

Sie sind sich nicht sicher, ob Sicherheitsrichtlinien in Ihrem Unternehmen eigenhalten werden?
Gerne schulen wir auch Sie und Ihre Mitarbeiter und stehen Ihnen bei sämtlichen IT-Fragen zur Seite.

Zögern Sie nicht, uns anzurufen ( 0221 / 630 6151 60 ) oder schreiben Sie uns über das Kontaktformular.
Zusammen mit Ihnen entwickeln wir für Sie die optimal angepasste Sicherheitslösung für Ihr Unternehmen.

Wir freuen uns, Ihnen zur Seite stehen zu dürfen!

 

 

Quelle:

https://www.cio.de/a/angriffsvektor-fuehrungskraft,3574779