Sicherheitslösungen alleine reichen oft nicht

Wenn der Mensch zur Sicherheitslücke wird

Cyber-Kriminelle entwickeln ihre Methoden kontinuierlich weiter, um möglichst schnell und unkompliziert in fremde Netzwerke einzudringen. Unternehmen reagieren mit dem Ausbau ihrer Technologie zur Sicherung der Infrastruktur.

Nicht nur in Sozialen Medien tummeln sich allerhand Betrüger und Social Hacker (auch Social Engineers), die sich menschliche Eigenschaften wie Neugier, Vertrauen oder Gehorsam zu eigen machen, um an Zugangsdaten oder Geld heranzukommen. Auch Unternehmen zählen immer mehr zu Opfern dieser leicht umzusetzenden und profitablen Methode: Laut einer Studie von PwC wurden etwa 40 Prozent der deutschen Unternehmen zwischen 2016 und 2018 Opfer des so genannten "CEO-Fraud", bei dem Mitarbeiter durch täuschend echte E-Mails aufgefordert werden, Geldbeträge auf bestimmte Konten zu überweisen.

Geringe Aufmerksamkeit, großer Schaden

So gefährlich der "CEO-Fraud" für Unternehmen ist, so rentabel stellt er sich für Cyber-Kriminelle dar. Eine E-Mail reicht im besten Fall, um einen großen Geldbetrag abzugreifen. Andere Formen des Social Hackings verfolgen nachhaltigere Ziele wie die Störung des operativen Betriebs oder die Extraktion von Unternehmensdaten zur Industriespionage. So reichen vermeintlich zufällig liegengelassene USB-Sticks aus, um Malware in das Netzwerk zu speisen, wenn unvorsichtige Mitarbeiter diese an ihren Computer anschließen. So können Kriminelle den Betrieb lahmlegen oder sich Zugriff auf das System verschaffen. Diese Methoden zählen laut dem Bericht "Grand Theft Data II: The Drivers and Shifting State of Data Breaches" von McAfee zu den größten Risiken von innen, denen sich Unternehmen stellen müssen.

Unternehmen stellen diese Angriffsvektoren vor ungeahnte Herausforderungen, denn der Schaden ist enorm und lässt sich nicht prinzipiell durch ein neues Sicherheits-Tool beheben oder verhindern. Intrusion-Prevention-Systeme vermögen zwar die Gefahr durch Malware einzudämmen und Data Loss Prevention (DLP)-Lösungen könnten zumindest in Teilen die Gefahr durch Industriespionage verhindern, doch die Realität sieht anders aus: über ein Drittel der Befragten berichten, dass sie eine solche Sicherheitsmaßnahme nicht im Einsatz haben. Zum anderen sind solche Lösungen häufig nicht mit der Architektur von hybriden Infrastrukturen kompatibel.

Risikofaktoren bei Cloud-Anwendungen

DLP-Anwendungen erkennen unerlaubte Zugriffe auf vertrauliche Daten und den Versand ebendieser aus dem Netzwerk. Sie blockieren den Zugriff oder den Versand von Dateien, für die sie nicht autorisiert sind und alarmieren entsprechend die Sicherheitsmitarbeiter. Durch den zunehmenden Einsatz von Cloud-Anwendungen ergeben sich jedoch wiederum neue Risiken und viele Unternehmen sind dafür noch nicht ausreichend gewappnet. Laut dem Cloud Adoption und Risk Report von 2019 haben nur 36 Prozent der befragten Unternehmen DLP-Lösungen für die Cloud im Einsatz. Gleichzeitig lagern Unternehmen 65 Prozent ihrer sensiblen Daten in Kollaborations-Anwendungen, wie Office 365, Google Docs oder Salesforce, in der Cloud – Tendenz steigend. Fast ein Viertel der Links, die zum Teilen der Daten versandt werden, sind sogar ungeschützt und somit leichter zugänglich.

Sicherheit in vollem Umfang

Sobald sich die Daten eines Unternehmens in einer hybriden Umgebung bewegen, muss die DLP-Lösung auch in der Lage sein, in beiden Umgebungen das Monitoring und das Incident Management zu vereinheitlichen und die Sicherheitsrichtlinien für On-Premises auch auf die Cloud zu erweitern. Solch eine Lösung bieten Cloud Access Security Broker (CASBs). Sicherheitsregeln für On-Premises und die Cloud können im Rahmen einer ganzheitlichen Architektur von einer Konsole konfiguriert, synchronisiert und überwacht werden. Auf diese Weise können Mitarbeiter der IT-Security effizienter arbeiten, da sie nicht mehr auf zwei voneinander unabhängige, isolierte Kontexte angewiesen sind.

Darüber hinaus bieten CASBs umfassende Analyse-Funktionen, um Unternehmensnetzwerke noch effizienter zu schützen. Diese können Mitarbeiterkonten aufspüren, auf die womöglich von unbefugten Dritten zugegriffen wird. Durch das Hinzufügen von nutzungsberechtigten Endgeräten oder das Eingrenzen der Standorte, von denen aus man sich in das Unternehmensnetzwerk einloggen kann, werden die Erfolgschancen, Cyber-Kriminalität auszumachen, erhöht. Indem man Nutzungsprivilegien vergibt, wird sofort der Administrator darauf aufmerksam gemacht, wenn ein angeblicher Mitarbeiter versuchen sollte, einen Bereich des Netzwerks zu betreten, für den er keine Berechtigung besitzt.

Aufklärung mindert das Risiko

Den bestmöglichen Schutz vor Gefahren des Social Hackings bietet also die Kombination von CASB-Lösungen mit der Sensibilisierung der Mitarbeiter. CASB-Lösungen sind in der Lage den Schutz von hybriden Infrastrukturen zu verbessern, indem sie lokale Sicherheitskompetenzen auf die Cloud erweitern. Gleichzeitig müssen Mitarbeiter aber auch stets aufmerksam handeln, denn wer mit sensiblen Informationen zu tun hat oder Zugriff auf privilegierte Nutzerkonten unterhält, muss beständig für die Gefahren sensibilisiert werden, die sich durch die Online-Manipulation ergeben. Je aufmerksamer die Mitarbeiter agieren, desto geringer ist das Risiko, Opfer eines Angriffs zu werden.

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.