Anzeige

Social Engineering

Kein Sicherheitsfaktor ist so kritisch, wie der Mensch selbst. Das BSI stellt in seinem aktuellen Lagebericht zur IT-Sicherheit in Deutschland 2021 zu Recht fest, dass der Mensch ein oft unterschätztes Sicherheitsrisiko als Einfallstor für Cyberangriffe bleibt.

Cyberkriminelle weltweit nutzen die Verwirrung um die aktuelle Pandemie aus, um mit Phishing, Vishing, Smishing und vielen anderen Techniken des Social Engineerings ihre Opfer dazu zu bringen auf einen Link zu klicken, um Schadsoftware auf ihre IT-Geräte herunterzuladen. Dadurch gelingt es ihnen Berechtigungsprüfungen, Token, Step-up-Authentifizierungen und andere Sicherheitsmechanismen zu umgehen.

Für CISOs und Sicherheitsexperten in Organisationen ist es äußerst schwierig, diesen Angriffsvektor zu stoppen, da ihre traditionellen Sicherheitsmechanismen wie Geräte-Fingerprinting, Geolokalisierung, Anmeldedaten und Step-up-Authentifizierungen umgangen werden. Eine Mehrfaktor-Authentifizierung schützt bei gestohlenen Passwörtern und abgefangenen PIN-Codes nicht vor dem Eindringen in die Accounts. Aus diesem Grund sollten die Verantwortlichen verhaltensbiometrische Verfahren als wichtige Komponente ihrer Sicherheitsstrategie und ihres Lösungsportfolios in Erwägung ziehen. Verhaltensbiometrie bietet eine zusätzliche Verteidigungsschicht, die Social Engineering zuverlässig vereitelt. Sie kann subtile Anzeichen von Manipulationen erkennen, bevor es zu spät ist. Anstatt sich nur auf Informationen zu verlassen, die ein Krimineller stehlen oder manipulieren kann, erstellt die Verhaltensbiometrie Benutzerprofile, die darauf basieren, wie Mitarbeiter oder Kunden physisch mit Geräten interagieren. So entsteht ein eindeutiges, individuelles Profils, das Kriminelle nicht nachahmen können.

Falls ein Betrüger über Voice-Phishing, CEO-Betrug oder eine andere Form des Social Engineerings Druck auf ein Opfer ausübt oder es täuscht, greift diese intelligente Technologie ein. Sie erkennt verschiedene Merkmale an denen sich feststellen lässt, dass der Nutzer nicht „normal“ also wie gewöhnlich handelt, sondern ein auffälliges Verhalten zeigt. Der Auslöser für einen Alarm kann sein, wenn beispielsweise eine verzögerte Handlung stattfindet oder Pausen eingelegt werden, die für den Nutzer untypisch sind. Dies könnte ein Hinweis darauf sein, dass der Nutzer den Anweisungen eines Dritten folgt. Eine andere merkwürdige Handlung ist, wenn der Nutzer beispielsweise bei der Authentifizierung über das Smartphone dieses auf und ab bewegt, weil er von einem Kriminellen eine Anweisung über eine Überweisung erhält und zwischen den Geräten hin und her wechseln muss. Verhaltensbiometrie erkennt diese Abweichungen von der normalen Interaktion über die jeweiligen Geräte und sendet Warnmeldungen an die Sicherheitsteams. Diese können die Session überprüfen und im Zweifelsfall die Transaktion stoppen oder Kontoeinstellungen einfrieren. Außerdem können Sie die Einstellungen zurücksetzen und den Zugang sperren, bis ein Account-Betreuer mit dem Betroffenen telefoniert und die Angelegenheit geklärt hat.

 

 

Ingo Deutschmann, SVP Development
Ingo Deutschmann
SVP Development, BehavioSec

Artikel zu diesem Thema

2022 KI
Dez 01, 2021

IT-Security-Trends 2022: KI macht Cyberangriffe gefährlicher

Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede…
Social Engineering
Jun 14, 2021

Social Engineering-Angriff? Erst Informationen sammeln, dann losschlagen!

Lassen sich Mitarbeitende eines Unternehmens so manipulieren, dass sie Informationen…

Weitere Artikel

Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…
Home Office Security

Hybrides Arbeiten: IT-Sicherheit neu gedacht

Durch die Coronapandemie haben sich die Koordinaten der Arbeitswelt nachhaltig verschoben. Hybride Arbeitsplätze sind in vielen Unternehmen zum Standard geworden. Das Thema Sicherheit spielt dabei eine zentrale Rolle – nicht nur in puncto Cyberabwehr. Dell…
Phishing

Phishing-Abwehr auf Basis von Crowd-Sourcing erfolgreich

Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.