Anzeige

Cyberecrime Laptop

Obwohl die Corona-Krise weiterhin andauert und kein Ende in nächster Zeit in Sicht ist, überlegen viele Unternehmen bereits, wann und wie sie den Regelbetrieb wieder aufnehmen können. Nicht nur wirtschaftliche Interessen stehen hier im Vordergrund, die Isolation hat auch weitreichende soziologische Folgen.

Da ein Großteil der zwischenmenschlichen Kommunikation nonverbal stattfindet, stellt der Wechsel ins Home Office eine große Herausforderung für die tägliche Arbeit in Unternehmen dar. Deswegen soll nun Schritt für Schritt die Rückkehr zum Arbeitsplatz geregelt werden, wenn auch unter Auflagen. In Deutschland etwa besteht in vielen Bundesländern ab dem 27. April Maskenpflicht am Arbeitsplatz.

Wie so oft rufen außergewöhnliche Situationen Kriminelle auf den Plan, die sich an ihnen bereichern wollen. Forscher des E-Mail-Security- und Cyber-Resilience-Anbieters Mimecast haben festgestellt, dass von Januar bis März dieses Jahres die Anzahl der Bedrohungen in Zentraleuropa von 3,3 Millionen auf 3,49 Millionen gestiegen ist. Dies ist ein Zuwachs von 5,75 Prozent. Zu den festgestellten Bedrohungen gehören etwa Malware-, Spam-und Impersonantion-Attacken.

Ein häufiges Ziel waren hierbei Unternehmensnetzwerke und -Daten, wobei sich die Cyber-Kriminellen verschiedener Angriffsmethoden bedienten. Die häufigsten waren:

  • Opportunistische Angriffe: Eine breit gestreute Spam- und Phishing-Kampagne, die die Empfänger dazu verleiten soll, auf einen Link zu klicken oder einen Anhang zu öffnen
  • Impersonation-Angriffe: Nach ausführlicher Recherche in Sozialen Medien oder der Unternehmens-Website gibt sich der Angreifer als Kollege oder Bekannter aus, um sein Opfer zur ungewollten Installation seiner Malware zu bringen
  • Phishing mit Hilfe von Webseiten-Spoofing: Eine gefakte Internetseite, die auf den ersten Blick authentisch wirkt, soll Privatnutzer und Angestellte dazu verleiten, persönliche Daten einzugeben (Geschlecht, Alter, E-Mail- und physische Adresse usw.). Seit Beginn der Krise ist die Anzahl der Spoofing-Webseiten beträchtlich gestiegen.

Angriffe zielen immer auf fünf Schichten eines Unternehmens und ihre Schwachpunkte ab:

  • Hardware: Der physische Zugriff auf Geräte, die mit dem Unternehmensnetzwerk verbunden sind
  • Software: Veraltete, nicht aktualisierte Programme und Dienste
  • Personal: Während des Home Office sorglos gewordene Mitarbeiter übertragen dort angeeignete problematische Verhaltensweisen auf ihren festen Arbeitsplatz
  • Richtlinien und Prozesse: Wie Unternehmen die Rückkehr an den Arbeitsplatz konzipieren
  • Partner und Drittanbieter: Ist das ins Auge gefasste Unternehmen zu stark gesichert, versuchen Kriminelle über Schwachstellen in Anwendungen von Drittanbietern ins Netzwerk zu kommen

Was helfen kann

Die Angriffe werden wahrscheinlich zahlreicher und raffinierter, je länger die Krise andauert. Die Rückkehr zum Arbeitsplatz wird darüber hinaus eine weitere willkommene Gelegenheit für Kriminelle bieten, ihre Kampagnen zu fahren. Betriebe sollten deshalb darauf achten, dass ihre Applikationen auf dem aktuellen Stand sind.

Genauso wichtig ist es, die eigenen Mitarbeiter und Partner zu schulen. Hierunter fällt, sie über aktuelle Trends bei Phishing-Versuchen auf dem Laufenden zu halten und ihre Sensibilität gegenüber Cyber-Attacken zu verbessern. Die Schulung der Mitarbeiter darf keine einmalige Sache sein, sondern sollte in regelmäßigen Abständen wiederholt werden.

Wiederaufnahme der Arbeit muss klar strukturiert sein

Carl Wearn, Head of E-Crime bei Mimecast, dazu: "Die nächsten Monate werden von der Rückkehr an den Arbeitsplatz geprägt sein. Cyberkriminelle werden sich diese Gelegenheit nicht entgehen lassen, ihre Agenda auf Kosten von Unternehmen zu verfolgen. Es ist wichtig, bei der Kommunikation mit Dritten und Zulieferern wachsam zu sein, da es in den kommenden Monaten zu einer Zunahme von Geschäftszusammenbrüchen kommen kann und die Kriminellen versuchen könnten, frühere Kunden oder Auftraggeber eines Unternehmens auszunutzen. Umso wichtiger ist es, dass Organisationen ihre Mitarbeiter bestmöglich schulen und auf die Gefahren von Phishing aufmerksam machen".

Wenn die Prozesse bei der Wiederaufnahme der Arbeit klar strukturiert und transparent sind, steht einer Wiederaufnahme des normalen Geschäftsbetriebs nach der Krise nichts mehr im Weg.

www.mimecast.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Corona-Krise: Phishing
Apr 30, 2020

Coronakrise: Phishing-Versuche haben Hochkonjunktur

Wie letzte Woche bekannt wurde, kam es in Nordrhein-Westfalen und Sachsen zu…

Weitere Artikel

Cyber Security

IT-Sicherheit im Pandemiejahr: Auf den richtigen Fokus kommt es an!

Vielen war es klar, jetzt ist es quantifiziert: Die Zahl der erfolgreichen Cyberattacken auf Unternehmen ist in diesem Jahr auf 78 Prozent und damit deutlich im Vergleich zu 2018, gestiegen. Das zeigt die aktuelle IDC-Studie zum Thema IT Sicherheit 2020. Im…
Authentifizierung

Airlock erweitert IAM um eigene Zwei-Faktor-Authentifizierung

Die Schweizer Sicherheitsplattform der Ergon Informatik AG, der Airlock Secure Access Hub, erhält das Update 7.3 für das Customer Identity and Access Management (IAM). Dieses implementiert eine integrierte Zwei-Faktor-Authentifizierung (2FA), um die…
Passwort-Eingabe

Passwort-Richtlinien - Schutz oder Risiko ?

Während sich das BSI von lang gehegten Passwortregeln wie der Angabe einer exakten Mindestlänge verabschiedet, stellen sich Unternehmen sowie Sicherheitsexperten die Frage: „Wann schaden Passwort-Richtlinien mehr als sie nützen?“ Wenn es um die sichere…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!