So schützen Sie Menschen – den neuen Perimeter, Teil 1

Share with your network!

Im Laufe des vergangenen Jahrzehnts hat sich die Welt der Cybersicherheit enorm verändert. Wir erlebten die Einführung der Mobilität, die Migration in die Cloud und die Einführung ortsunabhängiger Arbeitsplätze. Im Zuge all diese Veränderungen haben Bedrohungsakteure ihre Techniken angepasst. Sie nutzen zwar immer neue Trends und neue Angriffstaktiken, doch ihr Ziel ist unverändert der Mensch.

In diesem zweiteiligen Blogbeitrag erhalten Sie einen Überblick über die Veränderungen der Bedrohungslandschaft und erfahren, wie Sie Ihre Mitarbeiter schützen können.

Evolution of Cyber Threats

Abb. 1: Während all der Entwicklungen der Cybersicherheitsbranche zielen Cyberbedrohungen kontinuierlich auf Menschen ab. Informieren Sie sich in unserem Webinar zur Bedrohungslandschaft über weitere Neuerungen im Jahr 2022.

Die größten Cybersicherheitsrisiken sind heute personenzentriert. Dies sind die drei gängigsten Angriffstypen:

  • Ransomware beginnt häufig mit einer E-Mail, die einen Anhang oder einen Link enthält, womit eine schädliche Datei heruntergeladen wird. Cyberkriminelle versuchen, in Ihr Unternehmen zu gelangen, um Daten zu erfassen und sich einen Überblick über Ihre Infrastruktur zu verschaffen, bevor sie ihre Ransomware-Angriffe starten.

    Weitere Informationen zu Ransomware erhalten Sie in unserem kurzen Video.
     
  • Business Email Compromise (BEC) umfasst Phishing, E-Mail-Betrug und Social-Engineering-Taktiken. Cyberkriminelle geben sich per Spoofing als vertrauenswürdige Person oder Lieferant aus. Sie versenden einfache E-Mails ohne schädliche Links und verleiten Ihre Mitarbeiter mit Social Engineering dazu, Geld zu überweisen oder vertrauliche Daten weiterzugeben.

    Weitere Informationen zu BEC und Spoofing erhalten Sie in unserem kurzen Video.
     
  • Datenschutzverletzungen werden meist durch einen der folgenden Anwendertypen verursacht:
    • Böswillige Anwender, die Daten absichtlich weitergeben
    • Fahrlässige Anwender, die sich der Folgen von Datenweitergaben nicht bewusst sind
    • Kompromittierte Anwender, die einem Angriff zum Opfer gefallen sind und dazu gebracht wurden, Daten weiterzugeben

Verständnis der Auswirkungen von Social Engineering auf Ihre Mitarbeiter

Cyberkriminelle kombinieren mehrere Techniken, um Ihr Unternehmen zu unterwandern und die Identität Ihrer Mitarbeiter und Lieferanten zu imitieren. Dabei haben sie es auf Konten mit Anmeldedaten abgesehen, sodass sie im Erfolgsfall das Vertrauen Ihrer Mitarbeiter missbrauchen können.

Ransomware-Akteure verwenden Social Engineering auch, um vertrauenswürdige Anwendungen zu spoofen und Daten zu stehlen.

Deshalb ist es so wichtig, die Auswirkungen von Social Engineering auf Ihre Mitarbeiter zu kennen.

Böswillige Akteure setzen darauf, dass Ihre Mitarbeiter den schädlichen Code ausführen, Anmeldedaten eingeben oder – bei BEC-Angriffen – Geld überweisen oder Daten weitergeben. Sie täuschen Menschen und bringen sie dazu, die eigentliche Arbeit zu übernehmen, damit sie sich erst gar nicht in die Systeme hacken müssen.

Mit einer kostenlosen Risikoschnellanalyse für E-Mails erhalten Sie einen umfassenden Überblick über die Risiken in Ihrem Unternehmen.

Different Types of Cyber Attacks

Abb. 2: Die verschiedenen Angriffsformen haben stets mehrere Angriffstechniken gemeinsam.

Schützen Sie Ihre Mitarbeiter: Die E-Mail im Fokus

Die meisten Cyberangriffe beginnen heute mit einer Phishing-E-Mail – und die meisten Ransomware-Kampagnen mit einer einfachen E-Mail. Ein Beispiel:

  • Ein Mitarbeiter erhält eine scheinbar harmlose E-Mail, die die Identität einer vertrauenswürdigen Person wie einen Kollegen oder Lieferanten imitiert.
  • Er klickt auf den Link in der E-Mail oder öffnet eine angehängte Datei und führt auf diese Weise schädlichen Code aus.
  • Cyberkriminelle erhalten anschließend Zugriff auf die Infrastruktur, Systeme, Anmeldedaten und wichtigen Daten des Unternehmens.
  • Acht Wochen später aktivieren die Cyberkriminellen die Ransomware-„Funktion“ und blockieren auf diese Weise weitgehend die Abläufe im Unternehmen.

Unternehmen müssen dazu übergehen, mit ihrer E-Mail-Sicherheitslösung schon früher an der Angriffskette anzusetzen, und so verhindern, dass schädliche Anhänge überhaupt in die Postfächer der Mitarbeiter gelangen.

Erfahren Sie, wie Sie Ihren wichtigsten Bedrohungsvektor schützen: E-Mails.

Im englischsprachigen Proofpoint-Webinar „Protecting People: The New Perimeter“ (So schützen Sie Menschen – den neuen Perimeter) zeigen wir, warum ein personenzentrierter Cybersicherheitsansatz so wichtig ist. Abonnieren Sie unseren Blog, damit Sie über den 2. Teil dieses Blogs informiert werden und mehr über die Bedeutung eines personenzentrierten Ansatzes für Cybersicherheit erfahren.