Cybersicherheit

Social Engineering: Was Unternehmen beachten sollten

Um an sensible Daten zu gelangen, setzen Cyberkriminelle vermehrt auf Social Engineering. Ein Beispiel dafür ist etwa der sogenannte CEO Fraud. Der Security-Spezialist Nevis widmet sich einigen Mythen rund um diese Angriffsmethode.
Symbolbild Social Engineering
Symbolbild Social Engineering Bild: Nevis Security GmbH

Social-Engineering-Angriffe sind auf dem Vormarsch und werden durch künstliche Intelligenz (KI) raffinierter. Laut einer aktuellen Studie von Bitkom hat fast jedes zweite Unternehmen eine versuchte Attacke erlebt. Dennoch halten sich hartnäckig Mythen über diese Angriffsart, die Unternehmen zu falschen Entscheidungen verleiten. Nevis Security räumt mit den fünf gängigsten Mythen rund um Social-Engineering-Attacken auf.

1. Technische Sicherheitsmaßnahmen reichen aus: Social Engineering zielt auf den Menschen als schwächstes Glied in der IT-Sicherheitskette ab. Ziel der Angreifer ist es, Personen so zu manipulieren, so dass sie etwa Login-Daten oder andere sensible Informationen preisgeben. Eine häufige Schwachstelle ist daher die mangelnde Sensibilisierung der Mitarbeiter. Regelmäßige Schulungen wirken dem entgegen.

2. Social-Engineering erfolgt nur über Phishing: Gerade hochgradig personalisierte Angriffsversuche sind für Kriminelle erfolgversprechend. So werden beispielsweise fingierte Telefonanrufe immer beliebter, um an sensible Daten zu gelangen. Dabei werden verschiedene Tricks angewendet: Techniken wie Autoritätsausbau (CEO Fraud), Sachlichkeit, Sympathie oder Neugier werden ausgenutzt, damit die Daten preisgegeben werden. Neben dem Einsatz von Multi-Faktor-Authentifizierung kann hier ein risikobasierter Ansatz oder eine adaptive Authentifizierung die Lösung sein. Meldet sich ein Nutzer etwa von einem anderen als dem registrierten Endgerät an, wird er aufgefordert, einen zusätzlichen Authentifizierungsschritt durchzuführen.

3. Es bleibt bei einem Angriff: Ist ein Hacker im System, bleibt es oft nicht bei einem Angriff. Gerade Social Engineering dient als Einfallstor für weitere Attacken. Haben sich Kriminelle etwa erfolgreich in einem System oder einer Anwendung authentifiziert, können sie weitere Schadsoftware wie Ransomware nachladen. Das Ausmaß muss nicht sofort spürbar sein, die Schadsoftware kann in einen Ruhezustand versetzt werden. Wenn der richtige Zeitpunkt gekommen ist, schlagen die Angreifer zu. Unternehmen sollten auf eine starke Authentifizierung setzen, um es Hackern so schwer wie möglich zu machen, in ein System oder eine Anwendung einzudringen.

4. Mitarbeiter und meine Kunden sind eindeutig identifiziert und damit autorisiert:

Eine registrierte Person muss nicht notwendigerweise die Person sein, die dazu berechtigt ist. Versäumen es Unternehmen, die Identität einer Person angemessen zu überprüfen, insbesondere wenn es sich um sensible Daten handelt, kann dies schwerwiegende Folgen – auch unter Compliance-Gesichtspunkten – haben. Für Unternehmen ist es daher wichtig, nicht nur sicherzustellen, dass die berechtigten Personen Zugriff auf die Daten haben, sondern auch eine starke MFA (Multi-Faktor-Authentifizierung) zu implementieren. Gelingt es dem Angreifer, diese zu überwinden, kann neben einer risikobasierten Authentifizierung auch der Einsatz eines Continuous-Authentication-Konzepts sinnvoll sein. Dabei wird die Identität von Benutzer und Endgerät im Hintergrund überprüft, ohne dass die Sitzung unterbrochen wird. So können die IT-Sicherheitsexperten eines Unternehmens schneller feststellen, ob ein unberechtigter Zugriff auf einen Account erfolgt.

Das könnte Sie auch Interessieren

Bild: Phoenix Contact Deutschland GmbH
Bild: Phoenix Contact Deutschland GmbH
Höhere Verfügbarkeit bei 
geringeren Wartungskosten

Höhere Verfügbarkeit bei geringeren Wartungskosten

Die Krah-Gruppe stellt unter anderem Leistungswiderstände für die Automobilindustrie her. Zur Profinet-basierten Weiterleitung der Sensordaten wurden in der Vergangenheit Steckverbinder-Lösungen genutzt. Da diese in beweglichen Anwendungen wie den Laserschweißautomaten des Herstellers störanfällig sind und schnell verschleißen, kommt nun die kontaktlose und damit verschleißfreie Energie- und Ethernet-Übertragungslösung NearFi zum Einsatz.

Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

Bild: Eurogard GmbH
Bild: Eurogard GmbH
Mehrwerte für Fernwartung, Monitoring und Analyse

Mehrwerte für Fernwartung, Monitoring und Analyse

Browser öffnen und einloggen: Schon sind alle verteilten Maschinen sichtbar. Eine integrierte Online-Plattform ermöglicht es Anwendern, Fernwartungsnetze, Maschinen-Monitoring und Datenanalyse vereint an einem Ort zu nutzen. Übersichtlichkeit, ein ausgefeiltes Rechtemanagement, vielfältige Analyse- und Service- Applikationen sollen dabei schnell und unkompliziert für spürbaren Nutzen bei Maschinenbauern und deren Kunden sorgen.

Bild: Engel Austria GmbH/©Fotostudio Eder
Bild: Engel Austria GmbH/©Fotostudio Eder
Smarte Lösung zur Ersatzteilidentifikation von Engel

Smarte Lösung zur Ersatzteilidentifikation von Engel

Mit der smarten Anwendung zur Ersatzteilidentifikation, dem part finder, zeigt das Unternehmen Engel, wie effektive Unterstützung für Kunststoffverarbeiter im Betriebsalltag funktioniert: eine einfache, zeitsparende Lösung, um die Maschinenverfügbarkeit zu verbessern und die Produktionseffizienz zu steigern. Ein Smartphone ist alles, was man dazu braucht.

Bild: IPF Electronic GmbH
Bild: IPF Electronic GmbH
Skalierbares 
Energiemonitoring

Skalierbares Energiemonitoring

Energiekosten sind ein komplexes Thema, mit dem sich nahezu alle Unternehmen inzwischen intensiv konfrontiert sehen. Nachhaltige Energieeinsparungen gelingen jedoch nur, wenn die Ursachen für unnötig hohe Verbräuche bekannt sind. Wie lässt sich nun ein effizientes Energiemonitoring einfach, schnell sowie mit geringen Anfangsinvestitionen und Folgekosten umsetzen? IPF Electronic bietet Starthilfe an.