Share
Beitragsbild zu Social-Engineering-Typen und das Risiko für Remote-Mitarbeiter

Social-Engineering-Typen und das Risiko für Remote-Mitarbeiter

Aufklärung der Mitarbeiter über gängige Social-Engineering-Techniken ist eine Schlüsselkomponente der Cybersicherheit

Technologie prägt die Art und Weise, wie wir miteinander interagieren. Mehr Menschen als je zuvor arbeiten von zu Hause aus und nutzen Mobiltelefone, Laptops und andere Geräte zur Kommunikation. Diese Abhängigkeit von Kommunikationstechnologien und das Vertrauen in ihre Sicherheit veranlassen Bedrohungsakteure dazu, immer mehr Phishing- und Smishing-Angriffe durchzuführen, um zu versuchen, persönliche oder firmeneigene Geräte zu kompromittieren. Bereits der Zugriff auf nur ein einziges Gerät könnte es einem Bedrohungsakteur ermöglichen, ein gesamtes Netzwerk zu infiltrieren.

Remote-Arbeiten macht Vertrauensselig

1937 prägte Howard Odum den Ausdruck „Techniways“ um darzustellen, wie sich Verhaltensweisen als Reaktion auf technologische und kommunikative Fortschritte ändern. Diese Verhaltensstudie ist, wenn es um moderne Technologien geht, auch heute noch anwendbar: Einzelpersonen reagieren eher auf E-Mails, SMS, oder digitales Anstupsen, als dass Sie einen physischen Brief schreiben und verschicken oder einen Telefonanruf tätigen würden. Das Vertrauen in die elektronische Kommunikation ohne Überprüfung des Absenders und der Legitimität der Anfrage kann jedoch erhebliche Risiken mit sich bringen, insbesondere in einem geschäftlichen Umfeld. Als Unternehmen ihre Mitarbeiter pandemiebedingt ins Homeoffice schickten, gewannen digitale Kommunikationslösungen, stark an Bedeutung. Die immense Abhängigkeit von diesen Lösungen, der Drang, „Business as usual“ aufrechtzuerhalten, und das Gefühl der Sicherheit, welches die eigenen vier Wände vermitteln, können dazu führen, dass die Mitarbeiter E-Mails und Textnachrichten arglos vertrauen.

Social-Engineering-Angriffe nutzen die Remote-Kultur aus

Bedrohungsakteure nutzen seit Jahrzehnten Phishing-Angriffe, wobei Inhalt und Format der Nachrichten im Laufe der Zeit immer glaubwürdiger geworden sind. Seit einiger Zeit kann zudem eine Zunahme von gezielten Angriffen auf einzelne Personen (Spear-Phishing) mit Nachrichten, die inhaltlich perfekt an den Empfänger angepasst sind, beobachtet werden.

Als die Popularität von Mobiltelefonen und SMS-Nachrichten zunahm, entdeckten Cyberkriminelle Smishing als eine neue Angriffsform. Als Smishing bezeichnet man Textnachrichten, die den Empfänger dazu verleiten sollen, eine bestimmte Aufgabe auszuführen, beispielsweise eine Finanztransaktion zu autorisieren oder persönliche Kontoinformationen preis zu geben.

Zeitgleich mit der Zunahme der Remote-Arbeit haben Secureworks-Incident-Responder® eine Zunahme von Smishing-Angriffen beobachtet, die unter dem Namen CEO-Fraud bekannt sind. Der Bedrohungsakteur gibt sich als CEO aus und bittet einen Mitarbeiter, Überweisungen zu tätigen oder Geschenkkarten zu kaufen. Remote-Mitarbeiter können solch eine betrügerische Arbeitsanweisung nicht von Angesicht zu Angesicht im Büro oder in einem direkten Gespräch mit einem Kollegen prüfen. Sie vertrauen der Nachricht, weil sie scheinbar von jemandem gesendet wurde, den sie kennen – und werden dadurch unwissentlich zu Erfüllungsgehilfen der Angreifer.

Klick-Fatigue ist ebenfalls ein nicht zu unterschätzendes Einfallstor für Bedrohungsakteure die gezielt versuchen, die Multi-Faktor-Authentifizierung (MFA) auszuhebeln.

MFA kommt in verschiedenen Varianten daher: Manchmal müssen Benutzer eine Push-Benachrichtigung akzeptieren, manchmal ist ein Einmal-Token erforderlich. Angreifer umgehen Push-Benachrichtigungen, indem Sie den Benutzer mürbe machen. Auch bekannt als Prompt-Bombing-Technik, sendet der Cyberkriminelle mehrere Push-Benachrichtigungen in kurzer Folge, bis der Benutzer genervt eine von ihnen akzeptiert, um nicht mehr gestört zu werden.

Mitarbeiterschulung ist entscheidend

Unternehmen waren während der Pandemie gezwungen, sich schnell anzupassen, aber viele verfügten nicht über Schulungsressourcen und gängige Sicherheitsmaßnahmen, um das Remote-Arbeitsplatzmodell sicher zu gestalten. Bedrohungsakteure haben diese Lücken schnell erkannt und ausgenutzt, insgesamt sind sie kreativer geworden, wenn es darum geht, Anwender zu manipulieren um ihre Ziele zu erreichen.

Neben der Implementierung von Endpoint Detection and Respons-Lösungen (EDR) und der Forderung nach einer sicheren Implementierung der MFA sind Unternehmen gut beraten, ihre Mitarbeiter darüber aufklären, wie sie Social-Engineering-Versuche erkennen und wo sie verdächtige Aktivitäten melden können. Mittlerweile gibt es eine Vielzahl von Angeboten, die Mitarbeiter über Phising und ähnliche Angriffsversuche aufklären und im Umgang mit solchen Attacken schulen. Dazu gehört auch der richtige Umgang mit Anfragen bezüglich Geldtransaktionen oder Konto-Validierungen.

Schlussfolgerung

Weiterentwickelte „Techniways“ und die organisatorische Abhängigkeit von Kommunikationstechnologien sind der Grund für einen massiven Anstieg von Social-Engineering-Angriffen wie Phishing und Smishing. Aufklärung tut Not, aber auch die Förderung einer Unternehmenskultur in der Benutzer Anfragen von Führungskräften hinterfragen dürfen und müssen, kann darüber entscheiden, ob ein Cyberangriff erfolgreich ist.

Autorin: Rebecca Taylor, Threat Intelligence Knowledge Manager – Counter Threat Unit


Über Secureworks

Secureworks ist ein Anbieter von Cybersicherheit, der den Fortschritt seiner Kunden mit Secureworks Taegis schützt, einer Cloud-nativen Sicherheitsanalyseplattform, die auf 20+ Jahren Real-World Threat Intelligence und -forschung aufbaut und die Fähigkeit der Kunden verbessert, fortschrittliche Bedrohungen zu erkennen, Untersuchungen gemeinsam durchzuführen und zu rationalisieren und die richtigen Maßnahmen zu automatisieren.

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden