Cyberkriminelle kennen es genau. Wissen Sie es auch?

Das schwächste Glied in der Kette

Kette

Cyberangriffe orientieren sich längst nicht mehr nur an Hierarchien. Stattdessen analysieren Kriminelle die Zugriffsrechte von Mitarbeitenden.

Während Sicherheitsteams die Chefetage schützen, geraten Facility-Manager mit Schlüsselbefugnissen oder Personalverantwortliche mit Zugang zu sensiblen Verträgen ins Fadenkreuz.

Anzeige

Very Attacked People – ein unterschätztes Risiko

Besonders häufig attackierte Personen, auch als Very Attacked People (VAPs) bezeichnet, lassen sich nicht an Jobtiteln festmachen. Entscheidend ist die Häufigkeit und Zielgerichtetheit der Angriffe. Laut dem Verizon Data Breach Investigations Report 2025 sind sechs von zehn Sicherheitsvorfällen auf menschliches Versagen zurückzuführen. Angreifer setzen dabei weniger auf Massenmails, sondern auf präzise Attacken mit klarer Zielauswahl.

Warum viele Warnsysteme versagen

Klassische Sicherheitsmodelle behandeln alle Nutzer gleich. Ein Phishing-Versuch gegen einen Praktikanten wird mit derselben Priorität gewertet wie einer gegen einen Manager mit Zugriffsrechten auf Finanzsysteme. In der Realität melden SIEM-Systeme täglich hunderte Vorfälle – ohne den Kontext, wer wirklich betroffen ist. So gehen entscheidende Hinweise im Grundrauschen unter.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Menschen statt nur Systeme in den Fokus rücken

Der Security-Anbieter Graylog hebt hervor, dass ein Umdenken nötig ist. Effektive Systeme sollten nicht nur technische Ereignisse analysieren, sondern auch den Zusammenhang mit den betroffenen Personen herstellen. Durch die Korrelation von Phishing-Angriffen, Login-Anomalien oder Bedrohungsinformationen lassen sich Muster erkennen, die auf gezielte Attacken gegen einzelne Mitarbeitende hinweisen.

Anzeige

Drei Faktoren sind dabei zentral:

  • Relevante Personen in der Asset-Datenbank markieren, sodass ihre Rolle sofort mit Warnmeldungen verknüpft wird.
  • Risikoprofile berücksichtigen, um Vorfälle bei Schlüsselpersonen höher einzustufen.
  • Angriffstrends über Dashboards sichtbar machen, um zu erkennen, welche Mitarbeitenden systematisch attackiert werden.

Neue Perspektive für Sicherheitsteams

Viele Abwehrstrategien konzentrieren sich nach wie vor auf Endpunkte, Schwachstellen und Systeme. Angreifer hingegen denken in erster Linie an Menschen: Sie nutzen psychologischen Druck, formulieren täuschend echte Nachrichten und suchen gezielt nach den Schwachstellen im Arbeitsalltag. Diese Diskrepanz führt zu Alarmmüdigkeit – sowohl bei Mitarbeitenden als auch bei Analysten.

VAPs kennen, bevor Angreifer sie identifizieren

Der Schutz der am stärksten bedrohten Mitarbeitenden erfordert kein neues Tool, sondern eine neue Denkweise: Vorhandene Daten müssen genutzt werden, um Risikomuster sichtbar zu machen. Unternehmen sollten sich daher die Frage stellen: Wer wird in unserer Organisation am häufigsten angegriffen? Diese Personen verdienen besondere Aufmerksamkeit und abgestimmte Schutzmaßnahmen.

Graylog betont, dass nur eine Kombination aus Bedrohungsinformationen, Anomalieerkennung und Kontext zu einem klaren Bild führt – ohne unnötige Störsignale und ohne Spekulation. So lassen sich die wirklich kritischen Risiken frühzeitig erkennen und gezielt absichern.

(pd/Graylog)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.