Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyber-Attacken
(IINews) - Heilbronn, 14. April 2020 – IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyber-Kriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium.
Nicht immer sind es komplexe Algorithmen und Programme, mit denen Cyber-Kriminelle versuchen, in das Netzwerk eines Unternehmens einzudringen. Vielmehr gelten zu häufig die eigenen Mitarbeiter als Sicherheitslücke. Neben klassischer Malware sind besonders Phishing-E-Mails beliebt, über die mit Hilfe gefälschter Webseiten oder augenscheinlich harmloser Dateianhänge in E-Mails Ransomware in das Firmennetz eingeschleust werden soll.
Die Minimierung dieser potenziellen Schwachstelle durch Sicherheitstrainings und die Schaffung eines Bewusstseins für die Gefahren aus dem Internet ist ein grundlegender Baustein im Kampf gegen Cyber-Kriminelle. Unternehmen sollten aber die folgenden fünf Punkte nicht unterschätzen:
- Unberechenbarer Faktor: Menschen treffen falsche Entscheidungen, lassen sich zu unbedachten Handlungen verleiten oder machen schlicht und ergreifend Fehler – unabhängig davon, wie gut sie geschult sind. Das reicht vom E-Mail-Versand an den falschen Empfänger über Fehler beim Konfigurieren von IT-Systemen bis zu einem unkoordinierten Patch-Management. In der Konsequenz können Daten in die falschen Hände geraten.
- Menschliche „Schwächen“: Hacker nutzen gerne die Hilfsbereitschaft von Menschen aus. Bei Penetrationstests zeigt sich beispielsweise immer wieder, dass einem weiblichen Einbrecher, der sich einen künstlichen Babybauch umgeschnallt hat, fast schon reflexartig die Türen geöffnet werden – Kontrollen fallen komplett unter den Tisch. Die Kriminellen haben dann leichtes Spiel, um in das lokale Netz einzudringen.
- Mehr Raffinesse: Die Zeiten, in denen Pishing-Mails voller Rechtschreibfehler steckten, sind schon lange vorbei. Heute sind sie absolut authentisch aufgemacht und von echten Mails fast nicht mehr zu unterscheiden. Eine Dynamit-Phishing-Mail der neuesten Generation hängt bereits gestohlene Mails an, um so eine schon existierende Kommunikation aufzugreifen. Zudem bettet es täuschend echt aussehende Links auf die Domain des angeblichen Absenders ein.
- Immer mehr Intelligenz: Bisher galten ein Video oder der Gesprächspartner bei einem Telefonat als real, da sich weder Videos noch Unterhaltungen am Telefon leicht fälschen ließen. Durch Künstliche Intelligenz ist es heute jedoch möglich, mit geringem Aufwand sowohl Videos als auch ein beliebiges, gesprochenes Audiomaterial zu fälschen. Diese Deepfakes sind vor allem deshalb extrem gefährlich, weil bis auf Weiteres keine adäquaten technischen Abwehrmaßnahmen zur Verfügung stehen werden.
- Unterschiedlichste Angriffsvektoren: Die gängigste Hacker-Methode sind Phishing-Mails, vor allem in Form von Spear-Phishing, also gezielte Angriffe auf wenige Personen per Mail. Aber auch das Vishing per Telefonanruf oder das Klonen eines WLAN-Access-Points gehören zum Repertoire von Cyber-Kriminellen. Gefährlich wird es auch, wenn Mitarbeiter eigenständig ein Programm-Update herunterladen, ohne darauf zu achten, von welcher Webseite die Datei kommt. Oder wenn sie ohne zu überlegen einen USB-Stick, den sie auf einer Messe geschenkt bekommen oder irgendwo gefunden haben, an den Unternehmensrechner anschließen.
„Awareness-Programme sind wichtig. Gegen die immer raffinierter werdenden Angriffsmethoden von Hackern stehen Unternehmen aber vor einer eigentlich nicht lösbaren Herausforderung“, betont Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Sinnvoller ist deshalb eine IT-Security-Lösung, die die Attacken von Cyber-Kriminellen ins Leere laufen lässt. Mit Hilfe von Micro-Virtualisierung wird die jeweilige Anwendung isoliert ausgeführt, so dass ein sicheres Öffnen und Bearbeiten von Daten, unabhängig davon, ob die Quelle seriös ist oder nicht, möglich ist. Schädigungen bleiben immer auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität automatisch gelöscht wird.“
Diese Presseinformation kann auch unter www.pr-com.de/bromium abgerufen werden.
Themen in diesem Fachartikel:
Unternehmensinformation / Kurzprofil:
Bromium, mit Hauptsitz in Cupertino im Silicon Valley, ist der Pionier bei der Applikationsisolation mittels Micro-Virtualisierung. Anders als bei herkömmlichen Lösungen ist Bromium nicht auf die Erkennung von Schadcode angewiesen, sondern verhindert dessen Auswirkungen: Malware jeglicher Art, egal ob aus dem Web, aus E-Mails oder USB-Geräten, bleibt ungefährlich, weil jeder Anwender-Task in einer Hardware-isolierten Micro-VM ausgeführt wird. Damit schließt Bromium aus, dass das Betriebssystem kompromittiert wird. Zu den Kunden gehören Behörden und Unternehmen unterschiedlichster Branchen. In Deutschland ist Bromium mit einer Niederlassung in Heilbronn vertreten. Weitere Informationen unter www.bromium.com.
Bromium auf Twitter: https://twitter.com/bromium
Bromium auf LinkedIn: https://www.linkedin.com/company/bromium
Bromium im Blog: http://blogs.bromium.com/
PR-COM GmbH
Franziska Fricke
Sendlinger-Tor-Platz 6
80336 München
Telefon (089) 59997-707
Fax (089) 59997-999
www.pr-com.de
franziska.fricke(at)pr-com.de
Datum: 14.04.2020 - 14:45 Uhr
Sprache: Deutsch
News-ID 1808980
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner: Franziska Fricke
Stadt:
Heilbronn
Telefon: +49-89-59997-707
Kategorie:
Internet
Anmerkungen:
Dieser Fachartikel wurde bisher 143 mal aufgerufen.
Der Fachartikel mit dem Titel:
"Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyber-Attacken
"
steht unter der journalistisch-redaktionellen Verantwortung von
Bromium (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).