Direkt zum Hauptinhalt
+49 (0) 800 18 33 165Kostenlos testen
A black laptop sitting on a table displaying an email message regarding fraudulent behavior.
Sicherheit

Absicherung der nichttechnischen Schwachstelle in der Cybersicherheit

6 Minute gelesen
Kostenlose Testversion jetzt starten
Kostenlos testen
Abonnieren
NewsletterRSS-Feed
Teilen

Anfang 2023 gaben die Cybersecurity and Infrastructure Security Agency (CISA), die National Security Agency (NSA) und das Multi-State Information Sharing and Analysis Center (MS-ISAC) eine gemeinsame Warnung zum zunehmenden böswilligen Einsatz von Fernverwaltungs- und Fernzugriffssoftware heraus.  Wir haben mit Jerry Hsieh, dem VP of Security & Compliance bei Splashtop, über die Angriffe und darüber gesprochen, wie Fernzugriffs-Nutzer sich und ihr Unternehmen vor solchen Angriffen schützen können.

Wie nutzen Cyberkriminelle Fernzugriffssoftware auf böswillige Weise?

Im Juni 2022 koordinierten Cyberkriminelle eine Spear-Phishing-Kampagne, die sich an Regierungsmitarbeiter richtete. Die Phishing-Kampagne drängte den Regierungsmitarbeiter dazu, die folgenden Aktionen durchzuführen:

  1. Anruf von einer unbekannten Nummer, die sich als IT- oder Supporttechniker ausgibt, was den Mitarbeiter dazu veranlasst, eine mysteriöse Website zu besuchen

  2. Auf der mysteriösen Website gab es Anleitungen zum Herunterladen und Einrichten der Fernzugriffssoftware

  3. Der Mitarbeiter installiert die Software erfolgreich und gewährt dem Cyberkriminellen Zugriff auf das Gerät

Die Art und Weise, wie diese Cyberkriminellen Fernzugriffssoftware nutzen, ist nicht ungewöhnlich. Was sie hier ausnutzen, ist menschliche Schwäche.

„Der Mensch ist das schwächste Glied in der Cybersicherheit“, erklärt Jerry Hsieh, Vizepräsident für Sicherheit und Compliance bei Splashtop.

Cyberkriminelle geben sich als vertrauenswürdige Kollegen aus und nehmen Mitarbeiter ins Visier, die in Sachen Cybersicherheit möglicherweise nicht so gut ausgebildet sind. Durch die Ausnutzung dieser Schwäche kann dieser Mitarbeiter auf Wunsch des Cyberkriminellen die Fernzugriffssoftware herunterladen, mit der der Kriminelle dann Zugriff auf das Gerät des Opfers erhalten kann.

Die größte Bedrohung für die Cybersicherheit hat nichts mit Technologie zu tun

„Ich bekomme ständig Phishing-Nachrichten von unseren Mitarbeitern weitergeleitet“, sagt Hsieh. Als jemand mit jahrzehntelanger Erfahrung im Bereich der Cybersicherheit hat Hsieh schon viele kreative Angriffe auf Unternehmen miterlebt. Selbst nach seiner jahrzehntelangen Erfahrung gibt es bei all diesen kreativen Angriffen einen gemeinsamen Nenner: menschliche Schwäche.

„Ein Praktikant oder frischgebackener Hochschulabsolvent kann auf LinkedIn posten, dass er eine neue Stelle in einem Unternehmen angetreten hat“, sagt Hsieh. „Diese Cybersicherheitskriminellen könnten diesen Praktikanten ins Visier nehmen, ihn als Schwachstelle identifizieren und ihn dann gezielt angreifen, um sich Zugang zu verschaffen.“

Eindämmung von Cybersicherheitsangriffen

Wenn es darum geht, Angriffe auf die Cybersicherheit zu minimieren, ist es wichtig, alle potenziellen Schwachstellen zu identifizieren. Zum sozialen Aspekt hat Hsieh einen Vorschlag.

„Wenn es darum geht, Phishing-Angriffe zu verhindern, ist eine gesunde Portion Skepsis ausschlaggebend“, sagt Hsieh. „Im Zweifelsfall wenden Sie sich an Ihr Sicherheitsteam.“

Phishing und andere soziale Täuschungstaktiken sind einige der einfacheren Möglichkeiten für Cyberkriminelle, sich Zugriff zu verschaffen, statt Brute-Force-Angriffe ausführen zu müssen. Hier sind einige Möglichkeiten, wie Sie dies verhindern können.

Führen Sie solide Sicherheitsschulungspraktiken ein

Wenn der Mensch das schwächste Glied in Sachen Cybersicherheit ist, ist es das Beste, Ihre Mitarbeiter mit den richtigen Abwehrmaßnahmen und Schulungen auszustatten. Testen Sie Ihre Mitarbeiter regelmäßig zu Best Practices im Bereich Cybersicherheit und übernehmen Sie sichere Praktiken für Ihr Unternehmen.

Einige regelmäßige Best Practices, wie die Durchsetzung der Multi-Faktor-Authentifizierung, die Einführung von Tools zum einmaligen Anmelden oder die regelmäßige Aufforderung an Ihre Mitarbeiter, Passwörter zu ändern, sind ein guter Ausgangspunkt. Sie werden zwar keine soziale Täuschung stoppen, aber sie helfen ihnen, die Bedeutung der Sicherheit zu verstehen und mehr darüber nachzudenken, warum Datensicherheit wichtig ist.

Stellen Sie bei der Schulung Ihrer Mitarbeiter zu Sicherheitspraktiken sicher, dass Themen im Zusammenhang mit Phishing und Ransomware hervorgehoben werden. Da generative KI auf dem Vormarsch ist, werden diese Phishing-Betrügereien immer ausgefeilter und geben sich als echte Mitarbeiter aus. Dazu modellieren sie sogar deren Kommunikation und ahmen ihre Beziehungen zu anderen Kollegen nach. Eine einfache Möglichkeit sicherzustellen, dass die Anfragen, die Mitarbeiter erhalten, legitim sind, besteht darin, die Kommunikation auf zwei verschiedenen Kanälen, oder noch besser persönlich, zu überprüfen.

Ermutigen Sie zu Skepsis und verhindern Sie Scham

Der Aufbau einer Kultur, in der verdächtiges Verhalten sicher gemeldet werden kann, ist für den Schutz Ihrer Mitarbeiter von größter Bedeutung. Wenn ein Mitarbeiter potenzielle Sicherheitsbedenken hat, sollten Prozesse eingerichtet werden, damit die Mitarbeiter diese so melden können, dass Rückwirkungen ihrerseits minimiert werden.

„Die Leute haben Angst vor Bestrafung“, sagt Hsieh. „Ransomware kann auf peinliche Gewohnheiten abzielen – sie wollen sich nicht schämen.“

Scham ist ein großes Hindernis für Mitarbeiter, Cybersicherheitsprobleme zu melden, und Sie können dies vermeiden, indem Sie die Meldung fördern, anstatt Mitarbeiter für einen potenziellen Fehler zu bestrafen. Der beste Weg, dies zu erreichen, besteht darin, Ihre Melderichtlinien klarzustellen und klar darzulegen, was mit Mitarbeitern passiert, wenn es auf ihrem Konto zu Cybersicherheitsverstößen kommt. Der beste Weg, dies zu verhindern, besteht darin, die Schuldzuweisung ganz zu minimieren – das Problem liegt nicht bei Ihrem Mitarbeiter, sondern beim Cyberkriminellen, der es auf ihn abgesehen hat.

Halten Sie den Zugriff auf Datenquellen auf einer „Need to know“-Basis

Die Minimierung des Datenzugriffs ist eine weitere einfache, aber gängige Best Practice für die Cybersicherheit, die dazu beitragen kann, größere Datenlecks und Sicherheitsverstöße zu verhindern. Überlegen Sie, auf welche Daten ein Cyberkrimineller Zugriff hätte, wenn er einen Praktikanten mithilfe der Fernzugriffssoftware erfolgreich phishen würde?

Wenn Sie jedem einzelnen Mitarbeiter den gleichen Zugriff auf alles gewähren, können Cyberkriminelle Ihr Unternehmen leichter ins Visier nehmen. Gewähren Sie stattdessen nur den Mitarbeitern Zugriff, die ihn benötigen. Wenn auf diese Weise ein anderer Mitarbeiter ins Visier genommen wird, beschränkt sich die Datenmenge, auf die der Kriminelle Zugriff hat, nur auf das, woran dieser Mitarbeiter arbeitet, und nicht auf die Daten des gesamten Unternehmens.

Es gibt kein „bestes“ Sicherheitstool

Die Cybersicherheit passt sich ständig an und verändert sich, was bedeutet, dass die Möglichkeiten, mit denen Cyberkriminelle Software umgehen können, immer ausgefeilter werden.

„Die beste Sicherheit gibt es nicht“, sagt Hsieh. „Nur bessere Sicherheit.“

Hsieh und das Splashtop-Team leben nach diesem Zitat, um kontinuierlich auf dem Laufenden zu bleiben und verschiedene Wege zu finden, um im Zuge der sich ständig ändernden Technologie wachsam zu bleiben. Wenn Ihr Team nach Möglichkeiten sucht, seine Cybersicherheitsprozesse zu verbessern, sollten Sie Splashtop Secure Workspace in Betracht ziehen.

Splashtop Secure Workspace ist eine sichere Zugriffsplattform, die Ihnen hilft, den Zugriff auf die Konten Ihres Teams zu sichern, Remote-Arbeitszugriff zu ermöglichen und Anmeldungen zu vereinfachen – alles auf einer praktischen Plattform. Erfahren Sie mehr darüber, wie Sie Ihren Arbeitsbereich mit Splashtop sichern können.


Ähnliche Inhalte

Verwandter Inhalt

Sicherheit

Bewährte IT-Sicherheitspraktiken zum Schutz deines Unternehmens

Mehr erfahren
Einblicke in den Fernzugriff

Wie richte ich Secure Remote Access& Remote Support ein

Sicherheit

Die 10 wichtigsten Trends und Prognosen zur Cybersicherheit für 2024

Sicherheit

Verbessere Microsoft Intune mit Splashtop Autonomous Endpoint Management (AEM)

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2024 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.