URL-Phishing ist einer der heutzutage weit verbreiteten Angriffe, die nicht darauf abzielen, Ihre Firewall mit technischen Mitteln zu durchbrechen, sondern Ihre Mitarbeiter ins Visier nehmen. In vorangegangenen Artikeln haben wir uns bereits mit Social Engineering beschäftigt. Wir haben festgestellt, dass das Hauptziel der Angreifer nicht Technologien, sondern Menschen sind. Und damit stellen die eigenen Mitarbeiter nicht nur das größte Kapital ihrer Arbeitgeber dar; sie sind auch das größte Risiko für die Sicherheit des Unternehmens.
Cyberkriminelle bringen Ihre Mitarbeiter dazu, einen schädlichen Anhang zu öffnen oder auf eine dubiose Phishing-URL zu klicken. Und sie legen Ihre Kunden herein, damit diese ihre Anmeldedaten auf einer Webseite eingeben, die nur scheinbar Ihnen gehört.
E-Mail bleibt der häufigste Bedrohungsvektor
Angesichts der zentralen Rolle, die E-Mail in der modernen geschäftlichen Kommunikation spielt, stellt sie mit großem Vorsprung den wichtigsten Bedrohungsvektor dar. Doch was ist URL-Phishing? Bei dieser Methode enthalten E-Mails Links auf unsichere Websites. Der Link kann den Anwender zum Download einer schädlichen Datei führen oder auf eine Phishing-Seite leiten, die ihn zur Eingabe seiner Anmeldedaten auffordert. Es gibt jedoch noch andere Formen von E-Mail-Angriffen. In vielen Fällen hängen die Angreifer zum Beispiel einen schädlichen Dateianhang an und verleiten den Empfänger zum Öffnen.
Wie können Sie sich effektiv vor URL-Phishing schützen?
Idee 1: Alle gefährlichen URLs blockieren
Das ist leider einfacher gesagt ist als getan. Angreifer können mühelos neue URLs erstellen – viel schneller, als Sicherheitstools diese analysieren und ihre Blocklisten auf den neuesten Stand bringen können.
Idee 2: Nur wirklich sichere URLs erlauben
Statt bekannte schadhafte URLs zu blockieren könnte man auf die Idee kommen, den Internetzugang auf bekannte sichere URLs zu beschränken. Diese Möglichkeit führt aber sicher nur zu einem – sie verärgert den Anwender! In vielen Fällen kann das sogar die Sicherheit verschlechtern. Denn um die als Hindernis empfundene Sicherheitsmaßnahme zu umgehen, könnten die Anwender ihre Arbeit einfach auf ungeschützte private Geräte oder in externe Netzwerke verlagern.
Doch selbst mit den geduldigsten Anwendern kann die Nutzung einer solchen Whitelist schnell zu einer Belastung für die IT-Abteilung werden. Die ständige Pflege der Liste – und die ebenso ständigen Anfragen der Anwender nach Ausnahmen – können die bereits stark ausgelasteten IT-Abteilungen noch weiter unter Druck setzen.
Idee 3: Browser-Isolation
Diese Lösung sieht vor, dass Anwender jede beliebige Website mit jedem beliebigen Browser uneingeschränkt aufrufen können. Doch statt HTML-Code auf dem lokalen PC darzustellen, nutzt Browser-Isolation einen Remote Proxy-Server. Riskante Inhalte wie ausführbarer Code werden entfernt und nur eine bereinigte Form der Seite an den Browser des Anwenders gesendet. Alle unsicheren Inhalte gelangen zu keinem Zeitpunkt auf das Endgerät – oder ins Unternehmen.
Web-Isolierung löst viele Sicherheitsprobleme im Zusammenhang mit Webaktivitäten und dem Abruf privater E-Mails am Firmen-PC. In einigen Anwendungsfällen kann sie jedoch zu restriktiv sein, zum Beispiel wenn ein Mitarbeiter im Marketing ein Foto von einer Werbeagentur von einer File-Sharing-Website herunterladen oder ein anderer Mitarbeiter im Einkauf eine unterschriebene Rechnung auf die Website eines Anbieters hochladen muss.
Die beste Idee: Adaptive Web-Isolierung
Statt alle Browser-Sitzungen zu isolieren und sie vom Unternehmensnetzwerk abzukapseln, können Unternehmen den Anwendern die Möglichkeit geben, die Isolierung zu verlassen – sobald die URL als sicher bestätigt wurde – und mit der Vollversion der Website zu interagieren.
Adaptive Isolierung fügt den vorhandenen Cybersicherheitsmaßnahmen eine weitere, flexiblere Schutzebene hinzu. Auch kann sie selektiv angewendet und den Umständen entsprechend angepasst werden. So fördert sie die Produktivität der Mitarbeiter und gewährleistet zugleich ein hohes Maß an Sicherheit.
Mehr Details finden Sie in unserem eBook „Adaptive Web-Isolierung“.