Anzeige

Security Awareness

Der Angriffssimulator bietet mit dem Wörterbuchangriff und dem Kennwort-Spray-Angriff zwei Arten von Kennwortangriffskampagnen. Beim Wörterbuchangriff handelt es sich um eine Brute Force-Attacke, die auf einer Wörterbuchdatei basiert. Hier lädt das IT-Team eine Liste von Kennwörtern hoch, die sie auf die vorhandenen Benutzer anwenden. Die grundlegende Idee des Angriffs besteht darin, möglichst viele Kennwörter für ein Konto auszuprobieren. Bei den Spray-Angriffen ist es umgekehrt: Der Angriff testet ein ausgewähltes Kennwort für eine Liste von Benutzerkonten. 

Data Loss Prevention und Azure Information Protection

Die Data Loss Prevention (DLP) und Azure Information Protection (AIP) erhöhen die Security Awareness der Nutzer. Sie benachrichtigen automatisch, wenn Informationen das Unternehmen verlassen. Ziel ist es, unbeabsichtigte und versehentliche Freigaben zu verhindern.

Bild 3 : Security & Compliance Center (Quelle: siller.consulting)

DLP erkennt vertrauliche Daten anhand eines Musterabgleichs mit regulären Ausdrücken und zieht weitere Indikatoren hinzu, um die Erkennungsrate zu verbessern. So ist DLP zum Beispiel in der Lage, Kreditkartennummern von Ticketnummern zu unterscheiden, die ebenfalls 16 Stellen besitzen. Anhand von Prüfsummen ist es zudem möglich, reale Steuerdaten von beliebigen Zeichenfolgen zu unterschieden. Dadurch ist das System in der Lage, vertrauliche Daten zuverlässig zu erkennen.

In Microsoft 365 sind eine Reihe von DLP-Richtlinienvorlagen verfügbar. Die Richtlinien lassen sich im Testmodus ausführen, um die Effektivität und Genauigkeit zu evaluieren, bevor es zur Aktivierung kommt. Die Richtlinien lassen sich auch für die Erkennung von personenbezogenen Daten wie die Führerschein- und Steuernummer auswählen.

Ist die Richtlinie fertig erstellt, kann es bis zu 48 Stunden dauern, bis sie wirksam ist. Sobald ein Mitarbeiter eine Mail oder Datei aus dem Unternehmen verschicken möchte, die nicht genehmigte Inhalte beinhaltet, erhält der Absender eine Benachrichtigung darüber und der Versand wird blockiert.

Azure Information Protection

Die Azure Information Protection ermöglicht es dem Absender eine Klassifizierung auf seine Nachricht oder Datei zu geben – ähnlich wie einem Siegel mit dem Begriff „Top Secret“. Das 

Anwenden dieses Siegels entscheidet, ob der Empfänger der Nachricht diese lesen, bearbeiten oder öffnen darf. Hierbei kann das IT-Team den Versender einer Mail-Nachricht auch dazu auffordern vor jedem Versand oder jeder Freigabe solch eine Klassifizierung anzuwenden.

Die Software zur Erstellung dieser Klassifizierungen selbst ist bereits Bestandteil im Office Client. Die IT-Abteilung muss sie nur noch freigeschalten.

Bild 4 : Klassifizierung einer Nachricht (Quelle: siller.consulting)

Fazit

Mit Hilfe von Microsoft 365 lässt sich die Security Awareness in Unternehmen steigern. Konstruierte Angriffsszenarien simulieren einen realen Angriff und sensibilisieren Nutzer im Umgang mit Phishing Mails. Zudem lassen sich auch Sicherheitslücken bei der Verwendung von Kennwörtern aufdecken.

Die IT-Abteilung kann ergänzend DLP und AIP dazu nutzen, um Anwender davon abzuhalten vertrauliche Daten aus dem Unternehmen zu verschicken. So lässt sich die Schwachstelle Mensch besser absichern.

Aaron Siller, IT-Consultant und Inhaber
Aaron Siller
IT-Consultant und Inhaber, siller.consulting
Aaron Sillers technologischer Schwerpunkt liegt dabei auf den Microsoft Cloud Technologien, wie Microsoft 365, Intune und Azure. Unter dem Label siller.consulting betreut er seit 2014 gemeinsam mit Partnern Endkunden auf dem Weg in die Microsoft Cloud. Dabei führen sie Migrationen zu Services wie Office 365 durch, schaffen IT-Security auf Basis von Microsoft Intune oder verlagern Infrastrukturen nach Microsoft Azure. Sie ergänzen ihre Beratung durch einen etablierten Cloud Managed Services.

Artikel zu diesem Thema

Social Engineering
Apr 13, 2021

Social Engineering 2.0: KI, Deepfakes, Voice-Phishing und Co

Social-Engineering-Angriffe auf Organisationen sind in den letzten Jahren nicht nur…
Security Awareness
Feb 16, 2021

10 Phasen der organisatorischen Security Awareness

Security Awareness als Begriff ist ein ziemliches altes Konstrukt. Unter anderem die OECD…
Data Protection
Sep 01, 2020

Data Loss Prevention für eine umfassende Sicherheitsstrategie erweitern

Data Loss Prevention (DLP)-Lösungen sind nun schon seit mehr als zehn Jahren ein fester…

Weitere Artikel

Spyware

Pegasus-Projekt: Wie kann man sich gegen die Spyware schützen?

Hunderte Journalist:innen und Oppositionelle sind Opfer der israelischen Spyware Pegasus geworden. Die Software kann unbemerkt auf die Smartphones der Zielpersonen installiert werden – mit verheerenden Folgen.
Cyber Security

Cybersecurity aktuell: Was wir heute von gestern für morgen lernen können

Der enorme Anstieg von Ransomware-Angriffen zeigt einmal mehr, wie verwundbar noch viele IT-Systeme in Unternehmen sind. Bis heute treffen zahlreiche Firmen nicht die richtigen Maßnahmen, um sich vor Cyberkriminellen effektiv zu schützen.
IT Sicherheit

Schwerwiegende Sicherheitslücke in Druckern von HP, Xerox und Samsung

Die Sicherheitsforscher von SentinelLabs, der Research-Einheit von SentinelOne, haben einen seit sechzehn Jahren bestehenden schwerwiegenden Fehler in HP-, Xerox- und Samsung-Druckertreibern entdeckt und dazu einen Forschungsbericht veröffentlicht.
Cybersecurity

So gestaltet sich mehrstufiger IT-Schutz

Arbeitet man in einem kleinen Unternehmen wird eine wichtige Sache oft vergessen: Computersicherheit. Da der Fokus mehr darauf liegt, Aufträge zu bekommen und zu erfüllen, rückt das Thema IT-Schutz eher in den Hintergrund.
Insider-Threats

Insider-Threats durch übermäßige Berechtigungen

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.