Wie Endanwender zum Opfer von Cyberattacken werden

Hacker richten ihre Angriffe zunehmend auf neue Zielgruppen in Unternehmen. Sicherheitsexperte CyberArk zeigt anhand von drei Beispielen, welche Gefahren Entwicklern, dem mittleren Management und Forschern drohen.

Eine Sache, die sich nicht geändert hat, ist die Art und Weise, wie Angreifer vielfach vorgehen: Der Diebstahl von Zugangsdaten mittels Spear-Phishing ist so beliebt wie eh und je. Was sich geändert hat, sind die Zielgruppen dieser Social-Engineering-Angriffe. In der Vergangenheit konzentrierten sich die Angreifer auf IT-Administratoren mit hochprivilegiertem Zugang. Die von CyberArk gesponserte »CISO View 2021 Survey: Zero Trust and Privileged Access« hat aber ergeben, dass zunehmend ein erweiterter Personenkreis ins Blickfeld von Hackern rückt. Dazu zählen Führungskräfte und Softwareentwickler ebenso wie generell Endbenutzer – einschließlich Fachanwender mit direktem Zugriff auf vertrauliche Systeme oder Daten.

Drei Beispiele zeigen, wie diese neuen Benutzergruppen Opfer von Social-Engineering-Angriffen werden und was konkret passieren kann:

 

Anzeige

  1. Der Entwickler und die Social-Media-Aktivität

Ein Softwareentwickler leitet ein Team bei einem führenden Finanzinstitut und kommuniziert seine technischen Schwerpunktthemen auf seiner LinkedIn-Seite. Vor ein paar Monaten hat sich ein Entwickler auf LinkedIn mit ihm vernetzt und das gemeinsame Interesse an den Programmiersprachen Python und Ruby hat sich herausgestellt. Sie wurden schnell zu Online-Freunden. Eines Tages erwähnt der neue Freund, dass ein Cousin in der Gegend eine Stelle als Entwickler sucht. Der Softwareentwickler verspricht, die Informationen weiterzugeben, und erhält bald darauf den Lebenslauf des Cousins per E-Mail. Er klickt auf den Lebenslauf und überfliegt ihn, bevor er ihn an die Personalabteilung weiterleitet. Er ahnt nicht, dass es sich bei dem »Online-Freund« in Wirklichkeit um einen Cyberangreifer handelt, der monatelang eine Beziehung zu ihm aufgebaut hat, um diese E-Mail zu versenden, die im Anhang Malware enthält.

 

  1. Das mittlere Management und die Deepfake-Attacke

Die Finanzcontrollerin arbeitet in einem großen Fertigungsunternehmen. Es ist Montagmorgen und mit dem Kaffee in der Hand öffnet sie eine als »dringend« gekennzeichnete E-Mail vom CEO des Mutterkonzerns, der sich am anderen Ende der Welt befindet. Er schreibt, dass die Banken wegen eines Feiertags geschlossen sind und er dringend eine Überweisung tätigen muss, um ein wichtiges Geschäft abzuschließen. Sie ist misstrauisch, aber die E-Mail sieht authentisch aus und kommt von der E-Mail-Adresse des CEO. Plötzlich klingelt ihr Telefon. Es ist der CEO, der aus dem Ausland anruft, um nachzufragen. Er erklärt noch einmal die Situation und gibt alle notwendigen Informationen zur Transaktion. Die Finanzcontrollerin folgt den internen Richtlinien und holt ein zweites Teammitglied zur Überprüfung des Auftrags und zur Verifizierung der Details hinzu. Anschließend autorisiert sie die Überweisung. Nur wenige Stunden später stellt sich heraus, dass es sich um ein gekapertes E-Mail-Konto und beim Anruf um einen Betrug in Form einer Voice-Deepfake-Attacke handelte – und das Unternehmen hat Millionen Dollar verloren, nachdem es erfolglos versucht hat, die Transaktion zu stoppen.

Anzeige

 

  1. Der Forscher und das gehackte E-Mail-Konto

Ein Forscher arbeitet für ein bekanntes Biotech-Unternehmen an der Entwicklung eines neuen lebensrettenden Medikaments. Sein Team arbeitet mit Analytikern eines Partnerunternehmens aus dem Gesundheitswesen zusammen und jedes Teammitglied hat Zugang zu großen Mengen vertraulicher Patienten- und medizinischer Daten, die für die Forschung benötigt werden. Eines Tages erhält der Forscher eine E-Mail von einem Analytiker, der ihn bittet, ihm die neuesten Daten zu senden. Da er regelmäßig mit ihm zusammenarbeitet, übermittelt er – ohne zu zögern – die angeforderten Informationen. Das E-Mail-Konto des Analytikers wurde jedoch gehackt, sodass das unternehmenskritische geistige Eigentum nicht an den vertrauenswürdigen Partner geht, sondern an einen Cyberkriminellen.

 

Die Beispiele zeigen, dass Endanwender zunehmend ins Visier von Angreifern geraten. Dafür gibt es mehrere Gründe. So wird es für Angreifer immer schwieriger, IT-Administratorkonten zu kompromittieren. Viele Unternehmen sind sich der Tatsache bewusst, dass Admin-Zugangsdaten ein hohes Sicherheitsrisiko darstellen. Folglich nutzen sie in immer stärkerem Maße Privileged-Access-Management-Systeme. Darüber hinaus finden Angreifer immer weniger Möglichkeiten für laterale Bewegungen innerhalb des Netzwerks, da Unternehmen auch zunehmend auf Zero-Trust-Modelle setzen.

Doch was können Unternehmen zur Abwehr solcher Angriffe auf Endanwender tun? Der erste Schritt zur Erhöhung der Sicherheit besteht darin, die Mitarbeiter zu identifizieren, die direkten Zugang zu vertraulichen Systemen des Unternehmens haben. Je nach Firma kann es sich dabei um Finanzsysteme, Kundendatenbanken, Produktentwicklungssysteme oder Fertigungsprozesse handeln. Anschließend sollte ermittelt werden, auf welche Art und Weise die Benutzer auf diese Systeme zugreifen können, etwa über welche Anwendungen, Infrastrukturen und Geräte.

»Ausgehend von einer detaillierten Bestandsaufnahme sollte ein Unternehmen einen mehrschichtigen Identity-Security-Ansatz verfolgen«, betont Michael Kleist, Regional Director DACH bei CyberArk. »Zu den elementaren Sicherheitsmaßnahmen gehören dabei eine Privilege-Management-Lösung mit der Reglementierung und Überwachung von Benutzer- und Anwendungsberechtigungen sowie die Nutzung eines Multi-Faktor-Authentifizierungsverfahrens. Darüber hinaus sind aber auch gezielte Benutzerschulungen erforderlich, um insgesamt das Bewusstsein für mögliche Sicherheitsgefahren zu schärfen. Nur mit diesem Maßnahmenpaket können die Gefahren eines Social-Engineering-Angriffs auf ein absolutes Minimum reduziert werden.«

 

2335 Artikel zu „Sicherheit Hacker“

IT-Sicherheit für Pharmaunternehmen: Den Impfstoff vor Hackern schützen

Endlich hat die Pharmaindustrie einen Corona-Impfstoff entwickelt, da lauert die nächste Gefahr: Professionelle Hacker. Sie gefährden Lagerung und Logistik der empfindlichen Impfdosen, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA. Alle mit dem Impfstoff beschäftigten Einrichtungen brauchen dringend starke IT-Sicherheitstechnologien, um sich vor solchen Angriffen zu schützen. …

IT-Sicherheitsexperte überzeugt: Mit Verschlüsselung, Vorsicht und einem IT-Sicherheitskonzept lassen sich Hackerattacken verhindern

Bereits mit völlig unkomplizierten Sicherheitsmaßnahmen lassen sich Hackerangriffe auf die Unternehmensinfrastruktur vermeiden. Davon ist IT-Sicherheitsexperte Christian Heutger überzeugt: »Hundertprozentige Sicherheit wird es kaum geben. Ein IT-Sicherheitskonzept, bei dem Verantwortlichkeiten verteilt und etwaige Notfallmaßnahmen beschlossen sind, sowie ein IT-Sicherheitsbeauftragter, der einerseits diese Maßnahmen steuert und überwacht, andererseits aber auch Mitarbeiter darin schult IT-Sicherheit umfassend im Unternehmen…

Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern

  Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen…

Hackerangriffe und Facebook-Datenskandal: Verbraucher wünschen sich strengere Gesetze für mehr Cybersicherheit

Vertrauen in das eigene Smartphone ist größer als Vertrauen in den Staat.   Die zunehmende Anzahl an Hackerangriffen und auch der Facebook-Datenskandal verunsichern viele Bürger und stärken deren Bedürfnis nach mehr Cybersicherheit. Zu diesem Ergebnis kommen zwei repräsentative Umfragen der Management- und Technologieberatung BearingPoint, für die jeweils bundesweit rund 1.000 Bürger befragt wurden [1]. Die…

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz »BlueHat IL« eine neue Angriffstechnik gegen die Active-Directory-Infrastruktur veröffentlicht. »DCShadow« genannt, ermöglicht dieser Angriff einem Angreifer mit den entsprechenden Rechten, einen bösartigen Domänencontroller zu erstellen, der bösartige Objekte in eine laufende Active Directory-Infrastruktur replizieren kann (Weitere Details unter … https://blog.alsid.eu/dcshadow-explained-4510f52fc19d).   Gérard Bauer, Vice President EMEA beim IT-Sicherheitsexperten Vectra,…

Tag der Computersicherheit: Vier Tipps, um Hacker auszuschließen

Nicht erst seit spektakulären Hackerangriffen wie WannaCry, Equifax oder dem jetzt bekannt gewordenen Vorfall bei Uber ist Sicherheit im Online-Verhalten ein wichtiges Thema. Der internationale »Computer Security Day« am 30. November soll Menschen weltweit für das Thema Cybersicherheit sensibilisieren. Handlungsbedarf besteht heute schließlich mehr denn je: Im ersten Halbjahr 2017 kam es durchschnittlich zu 122…

Vom Hacker zum Einbrecher: Sicherheitslücke in Überwachungssystem für das Smart Home

Das Internet der Dinge nimmt Gestalt an und gilt längst als der nächste Mega-Trend. Unser Umfeld wird immer digitaler und vernetzter, neue Ökosysteme und ganze Netzwerke aus Maschinen entstehen. Laut Gartner werden bis zum Jahr 2020 weltweit 20,8 Milliarden IoT-Geräte im Einsatz sein. Diese Geräte werden zu jeder Zeit und überall, zum Beispiel zu Hause,…

IT-Sicherheit im vernetzten Auto: Hacker müssen draußen bleiben

Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker. Ein Oberklasse-Fahrzeug verfügt heute über mehrere Computer. Damit erzeugt es während einer Stunde Fahrt mehrere Gigabyte an Daten. Auch weniger teure Autos strotzen inzwischen vor Informationstechnologie. Durch die zunehmende Vernetzung der einzelnen Komponenten offenbaren sich dabei auch gefährliche Sicherheitslücken. Eine solche haben Informatiker des Kompetenzzentrums für IT-Sicherheit (CISPA)…

Fünf wichtige Maßnahmen für bessere Cybersicherheit – denken wie ein Hacker

Cybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. Hochkarätige Sicherheitsvorfälle in Unternehmen zeigen fast täglich,…

Sicherheit! Sicherheit? Fingerabdrücke in den Händen von Hackern

Zu keinen anderem Thema in der Informationstechnologie – und die Themenvielfalt ist in der IT beileibe nicht gering – bekommen wir so viele Pressemitteilungen in die Redaktion, wie zum Bereich der IT-Sicherheit. Leider sind es meist Erfolgsmeldungen die man auf das Konto der Cyberkriminellen verbuchen muss. Da werden hunderte von Millionen sensibler Datensätze bei den…

Uconnect-Sicherheitslücke – Hacker-Angriff auf Jeep Cherokee

In den USA ist es zwei Hackern gelungen, sich über das Internet Zugang zu einem Jeep Cherokee zu verschaffen und wesentliche Fahrzeugfunktionen fernzusteuern. Roland Messmer, Regional Director, Central EMEA von LogRhythm, kommentiert: »Einfach gesagt haben wir es hier mit einem weiteren unbeabsichtigten Effekt zu tun, den die Verbreitung von Internet-fähigen Geräten (oder in diesem Fall…

XDR: Wie Sicherheitsteams Cyberangriffe frühzeitig erkennen und abwehren können

Sicherheitsteams haben aufgrund der Implementierung von neuen Technologien und Remote-Work-Prozessen zunehmend Schwierigkeiten, die Kontrolle über die komplexe Unternehmens-IT zu behalten. In Sachen IT-Sicherheit kann dies zu Problemen führen, da sich Cyberbedrohungen nicht mehr effektiv abwehren lassen. Eine einheitliche Plattform, die sämtliche Sicherheitsfunktionen zentralisiert, schafft Transparenz und effizientes Bedrohungs-Management. Tanja Hofmann, Lead Security Engineer bei McAfee…

Conexxos: Messbar mehr Sicherheit für KMU

Cyberrisiken sind allgegenwärtig, aber viele kleine und mittelständische Unternehmen (KMU) verfügen nicht über die notwendigen Ressourcen, um diese zu entschärfen. Hier kommt Managed Security 365 von Conexxos ins Spiel, da es KMU umfassenden Schutz liefert – ohne ihr Budget zu sprengen oder wertvolle Zeit für kostspielige Nachbesserungsarbeiten aufzuwenden. Cyberangriffe auf deutsche Unternehmen haben massiv zugenommen.…

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer-Vision-Tools

Weiterhin starkes Wachstum bei Monetarisierungs- und Hacking-Tools – Anwender fallen auf bewährte Tricks rein.   HP veröffentlicht mit dem neuen globalen »Threat Insights Report« eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter. Im zweiten Halbjahr 2020 sowie im ersten Halbjahr 2021 stieg etwa die Anzahl…