VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

Phishing

Cyber-Kriminelle haben es immer häufiger auf das exklusive Know-how deutscher Mittelständler abgesehen. Dabei spielen sehr oft Phishing-Angriffe eine zentrale Rolle. Die Brabbler AG erläutert, wie KMU dieses Einfallstor schließen können.

Mittelständische Unternehmen in Deutschland werden immer häufiger Opfer von Datendiebstahl. Viele von ihnen sind Weltmarktführer auf ihrem Gebiet, verfügen über exklusive Technologien, hochspezialisiertes Know-how und einen wertvollen Kundenstamm. Dadurch sind diese „Hidden Champions“ für Cyber-Kriminelle ein äußerst attraktives Ziel. Gleichzeitig machen sie es den Angreifern aber auch oft zu einfach. Aufgrund begrenzter IT-Ressourcen sind sie im Vergleich zu Großunternehmen häufig nur bedingt abwehrbereit.

Eine zentrale Rolle bei den Cyber-Attacken auf KMU spielen ihre digitalen Kommunikationssysteme. So stellen in sehr vielen Fällen Phishing-Mails den entscheidenden Hebel der Angreifer dar. Sie geben sich in gefälschten E-Mails an Mitarbeiter als Vorgesetzte, Kollegen, Kunden oder Partner aus und animieren ihre Opfer dazu, eingebettete Links anzuklicken oder angehängte Files zu öffnen. Tun sie dies, wird eine Schadsoftware installiert und der Angreifer hat den Fuß in der Tür.

Aber auch schon im Vorfeld spielen die Kommunikationssysteme eine wichtige Rolle. Um ihre Phishing-Mails optimal vorzubereiten, belauschen die Hacker die Kommunikation. So gelangen sie an interne Adressen, wissen, worüber sich die Mitarbeiter aktuell austauschen, und erhalten Einblick in ihre Schreibstile. Auch lernen sie dabei, wer im angegriffenen Unternehmen welche Rolle und welche Rechte hat. Das ermöglicht ihnen dann, Mitarbeiter gezielt anzuschreiben, dabei die richtigen Themen anzusprechen und sogar den Duktus des vermeintlichen Absenders zu imitieren. So entstehen täuschend echte Phishing-Mails.

Der Spezialist für vertrauliche digitale Kommunikation Brabbler erläutert, mit welchen Maßnahmen mittelständische Unternehmen die Phishing-Mail-Gefahr bannen können.

1. E-Mails verschlüsseln. Verschlüsselte E-Mails sind erheblich schwieriger zu fälschen als unverschlüsselte.

Die Empfänger der gefälschten Mails erhalten unübersehbare Hinweise, dass etwas nicht stimmt – beispielsweise, weil die E-Mail nicht korrekt signiert ist oder die Verschlüsselung ganz offensichtlich fehlt. Aufgrund von kürzlich entdeckten Schwachstellen im bei Unternehmen beliebten S/MIME-Verschlüsselungsstandard ist hier stattdessen eine Verschlüsselung mittels PGP zu empfehlen.

2. Alternative Kommunikationsmittel in Erwägung ziehen.

E-Mails durchgängig zu verschlüsseln, kann ein aufwendiger Prozess sein und schränkt nicht selten auch die Nutzerfreundlichkeit ein. Mittelständische Unternehmen sollten deshalb über eine Alternative zum Medium E-Mail nachdenken. In moderne Kommunikationstools wie Messenger oder Kollaborationsplattformen ist Verschlüsselung mitunter von Haus aus integriert und sie bieten oft Produktivitätsvorteile, die sich direkt positiv auf das Geschäft auswirken.

3. Auf Ende-zu-Ende-Verschlüsselung achten.

Verschlüsselung ist aber nicht gleich Verschlüsselung. Viele Anbieter von Kommunikationstools werben mit dem Schlagwort, setzen jedoch eine reine Transportverschlüsselung ein. Hierbei liegen an den Übergabepunkten Daten im Klartext vor und können leicht abgefangen werden. Deshalb lohnt es sich, genauer hinzusehen und zu prüfen, ob eine Ende-zu-Ende-Verschlüsselung zum Einsatz kommt. Nur sie gewährleistet, dass entlang des kompletten Übertragungsweges niemals irgendwelche Inhalte im Klartext vorliegen. Selbst wenn es einem Angreifer gelingt, eine Nachricht zu belauschen, bringt ihn das nicht weiter. Er verfügt nur über einen unentschlüsselbaren Datensalat.

4. Geschlossene Plattformen bevorzugen.

Wer nicht angeschrieben werden kann, kann auch nicht auf einen Phishing-Angriff hereinfallen. Deshalb sollten KMU auf geschlossene Kommunikationsplattformen setzen. Dann können nur von der zentralen IT freigegebene Personen an der Kommunikation teilnehmen. Hacker haben es dadurch äußert schwer, überhaupt Ansatzpunkte für eine Attacke zu finden.

„Nutzen KMU eine proprietäre Kommunikationsplattform, die von Haus aus eine durchgängige Verschlüsselung mitbringt, schlagen sie zwei Fliegen mit einer Klappe“, sagt Fabio Marti, Director Business Development bei Brabbler. „Zum einen minimieren sie das Phishing-Risiko deutlich. Zum anderen sparen sie sich den nicht unerheblichen Aufwand, ihre vorhandenen Kommunikationstools nachträglich mit den nötigen kryptografischen Technologien auszustatten. Das ist angesichts ihrer schmalen IT-Ressourcen ein zentraler Vorteil. Die Produktivitätsvorteile einer modernen, nutzerfreundlichen Lösung kommen dann noch als Bonus obendrauf.“

 www.brabbler.ag
 

GRID LIST
Tb W190 H80 Crop Int D2e97c879f93358a07f6423857d2138e

Backup und Datensicherheit wachsen zusammen

Backup ist nicht mehr nur Datensicherung und Wiederherstellung. Alleine die Kriterien an…
Marina Kidron

Damit aus Double Kill kein Overkill wird - Schutz vor neuer Angriffsmethode

Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige…
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security