
Ein Blick auf Cybersicherheit – nach der Pandemie
July 06, 2020
Von Elissa Doroff & Billy Gouveia
Elissa Doroff, É«¶à¶àÊÓÆµ& Billy Gouveia, S-RM
Wie wird die Cyberlandschaft nach der Pandemie aussehen?
Kriminelle greifen ihre Opfer an, wenn sie am verwundbarsten sind. Das ist in Zeiten von COVID-19 nicht anders. Seit dem Ausbruch der Pandemie gab es eine gewaltige Zunahme von Phishing- und Malware-Kampagnen. Viele unserer eigenen Kontakte meldeten seit Februar 2020 einen Anstieg der Phishing-Angriffe um bis zu 300 Prozent (viele davon als Informationen zu COVID-19 getarnt).
Diese Zunahme der Angriffe könnte kaum zu einem schlechteren Zeitpunkt erfolgen. Während Unternehmen durch den Einsatz von Homeoffice von multiplen Standorten aus arbeiten, sind die IT-Ressourcen knapp bemessen. Und die Arbeit von zu Hause aus stellt die Mitarbeitenden vor eine Vielzahl neuer Herausforderungen, z.B. gegenüber Bedrohungen der Cybersicherheit so wachsam zu bleiben wie unter normalen Arbeitsbedingungen.
Gleichwohl ist gerade in diesen Zeiten eine gesteigerteWachsamkeit erforderlich. Mitarbeitende, die von zu Hause aus arbeiten, verfügen möglicherweise über weniger sichere Voraussetzungen, einschließlich ihrer WLAN-Verbindungen und gemeinsam genutzter Geräte. Im Homeoffice können sie zudem vielfach Ablenkungen ausgesetzt sein, die ihre Aufmerksamkeit verringern und die Wahrscheinlichkeit erhöhen können, dass eine Phishing-E-Mail übersehen wird.
Auf kurze Sicht
Bereits unter normalen Umständen erleiden Unternehmen durch Cyberangriffe weltweit Verluste in Höhe von mehreren Billionen Dollar pro Jahr. Eine vor Ausbruch der Pandemie erstellte Studie prognostizierte für das Jahr 2020 einen Anstieg der weltweiten Kosten durch Cyberkriminalität . Da viele Unternehmen die Umstellung ihrer Geschäftstätigkeit auf multiple Standorte mit wenig oder ohne Vorbereitung durchführen, dürfte diese Zahl höchstwahrscheinlich deutlich höher liegen.Aufgrund der Tatsache, dass Unternehmen auf für sie neuartige Technologien wie Videokonferenz-Tools angewiesen sind und Mitarbeitende teils über ungesicherte Geräte Verbindungen zu Unternehmensservern herstellen, werden die Möglichkeiten für Cyberangriffe weiter steigen.
Weitere mögliche Schwachstellen sind:
- Online-Video- und Chat-Seiten
- Heim-Router und WLAN-Verbindungen
- Mobile Geräte (zumeist bieten diese weniger Sicherheit)
- Beliebte Apps, darunter Shopping-Apps, die Sicherheitslücken aufweisen können
Zwar sind alle Branchen für solche Angriffe anfällig, doch die Hacker konzentrieren sich vor allem auf das Gesundheitswesen, die Pharmaindustrie und die Forschung. Gleichzeitig richten sie ihre Angriffe gegen Hochschulen, Finanzinstitute und E-Commerce-Unternehmen.
Während sich IT-Experten bemühen, Systeme zu aktualisieren, Patches zu installieren und Unternehmen bei der Sicherung von Remote-Verbindungen zu unterstützen, werden Hacker ihre Bemühungen verstärken, über jede erdenkliche Methode auf Unternehmensnetzwerke zuzugreifen.
Mit Blick auf die Zukunft prognostizieren wir folgende Trends...
Mit Blick auf die Zukunft prognostizieren wir folgende Trends:
- Erweiterter Spielraum für Social Engineering: Social Engineering war schon immer eine erfolgreiche Angriffsmethode für Hacker. Cyberkriminelle wissen, dass viele Mitarbeitende jetzt über das Internet mit der IT-Abteilung und dem Management kommunizieren müssen, und sie werden versuchen, diese Situation auszunutzen. Sie könnten sich beispielsweise als IT-Support, als Vertreter der Finanzabteilung oder als Manager im Unternehmen ausgeben, die vertrauliche Unternehmensinformationen anfragen.
- Mehr Möglichkeiten für physische Angriffe: Da die Büros leer stehen, sind auch diese jetzt sehr anfällig. Hacker könnten versuchen, sich physischen Zugriff zu verschaffen und entweder Geräte zu stehlen oder schädliche Hardware oder Software darauf zu installieren.
- Sicherheitslücken in Software: Hersteller veröffentlichen Updates oder neue Softwareversionen, um auf den Bedarf von Unternehmen an Funktionen für den Remote-Betrieb zu reagieren. Dabei können jedoch Sicherheitsprobleme übersehen werden, die sich daraus ergeben. Gleiches gilt für bereits genutzte Software. Wenn Sicherheitsupdates ohne ordnungsgemäße Tests überstürzt ausgeliefert werden, sind Ihre Systeme nach dem Update möglicherweise noch anfälliger als vorher.
- Diebstahl von Zugangsdaten für Videokonferenzen: Wenn sich jeder Mitarbeitende bei Ihrer Videokonferenz-App oder Website anmelden kann, ist dies auch einem Hacker möglich. Cyberkriminelle können Zugangsdaten für Videokonferenzen im Darknet veröffentlichen, wodurch die vertraulichen Daten Ihres Unternehmens – und in einigen Fällen auch Ihre gesamten Systeme – für Angriffe weit offenstehen. Stellen Sie beim Einrichten von Videokonferenzen sicher, dass Sie Passwörter verwenden und die Wartezimmerfunktion nutzen, damit Sie überprüfen können, wer versucht, an Ihrem Meeting teilzunehmen. Ändern Sie für optimale Sicherheit die Passwörter für jede Videokonferenz.
- Phishing-Nachrichten über COVID-19: Phishing-Versuche stellten bereits vor der Pandemie ein Problem dar. Aber jetzt muss man damit rechnen, dass Kriminelle sich in E-Mails gegenüber Mitarbeitenden im Homeoffice als Vertreter von Gesundheitsbehörden, der Weltgesundheitsorganisation oder anderen offiziellen Stellen ausgeben. Sobald ein Nutzer auf einen Link klickt, kann er zu einer Website weitergeleitet werden, die zwar seriös aussieht, bei der es sich aber in Wirklichkeit um eine gefälschte Website handelt, die von Hackern nach dem Vorbild der Internetseite einer seriösen Organisation erstellt wurde. Erst kürzlich haben Hacker auf diese Weise die Website der US-Finanzbehörde mit Informationen zu staatlichen Konjunkturhilfen gefälscht.
Schützen Sie Ihr Remote-Betrieb
Wie sollten Unternehmen diesen erhöhten Risiken für die Cybersicherheit mit den Mitarbeitenden begegnen? Ziehen Sie folgende Maßnahmen in Betracht:
- Sprechen Sie mit Ihren Mitarbeitenden: Nutzen Sie die Kommunikationswege zu Ihren Mitarbeitenden zur Information über die Risiken, denen sie ausgesetzt sind. Viele Unternehmen richten Telefonkonferenzen und E-Mail-Threads ein, in denen diese erhöhten Risiken und die notwendigen Maßnahmen bei Erhalt verdächtiger E-Mails oder anderen Anfragen erklärt werden. Je nach der Art Ihrer Geschäftstätigkeit kann die Häufigkeit solcher Kommunikationen unterschiedlich sein.
- Kommunikation verstärken: Unabhängig davon, wie oft Sie mit Mitarbeitenden kommunizieren, sollten Sie die E-Mail-Kommunikation mit einer Videokonferenz als Follow-up ergänzen. So können diese darüber diskutieren, wie sie potenziellen Bedrohungen am besten begegnen können. Und sie können sie auch für Meldungen von Vorfällen nutzen. Telefonkonferenzen sind ebenfalls geeignet, um zu betonen, dass kein Verdacht ignoriert werden sollte. Es sollte unterstützt werden, über potenzielle Probleme lieber zu häufig als zu wenig Meldung zu machen.
- Einführung eines klaren Berichtsprozesses: Was sollen Mitarbeitende tun, wenn sie eine verdächtige E-Mail oder einen verdächtigen Anruf erhalten? Sie müssen über die Möglichkeit verfügen, verdächtige Aktivitäten zu melden. Hierfür benötigen sie folgende Informationen:
- An wen sollen sie sich richten?
- Welche Maßnahmen sollen sie ergreifen?
- Wie passiert nach der Meldung?
- Wann können sie mit einer Antwort rechnen?
- Vereinfachen Sie den Prozess durch Automatisierung: Richten Sie einen speziellen E-Mail-Posteingang ein, der E-Mails direkt an den IT-Support weiterleitet, und bestimmen Sie eine Antwortzeit, die den Möglichkeiten Ihres Unternehmens entspricht. Einige Unternehmen bieten Support rund um die Uhr an, dies ist jedoch für Ihr Unternehmen möglicherweise nicht machbar. Einige Unternehmen setzen in ihren E-Mail-Anwendungen mit einfach verständlichen Symbolen versehene Schaltflächen ein, mit denen verdächtige E-Mails ganz einfach an ein dafür eingerichtetes Portal weitergeleitet werden können, das von der IT-Abteilung kontrolliert wird. Das IT-Team kann dann die E-Mail prüfen und ihre Legitimität feststellen.
- Schulen Sie Ihre Mitarbeitenden: Der kritischste – und am häufigsten übersehene – Aspekt der Cybersicherheit ist die Ausbildung und Schulung der Mitarbeitenden. Um Probleme zu melden, müssen diese verstehen, wie sie erkannt werden können. Auch in einer Umgebung mit Homeoffice-Arbeitsplätzen kann Ihr Unternehmen mithilfe von praktischen Übungen und Befragungen Mitarbeitende dabei unterstützen, Phishing-E-Mails zu erkennen. Diese helfen zugleich dem Unternehmen bei der Einschätzung, wie gut die Mitarbeitenden informiert sind. Nachverfolgung durch Videokonferenzen kann solche Schulungsmaßnahmen Ihres Unternehmens weiter verbessern.
- Setzen Sie klare Erwartungen: Durch zusätzliche Plattformen und Anwendungen können Nutzer schnell frustriert sein, wenn sie sich die Anmeldeinformationen für jedes System merken müssen. Daher sollten klarstellen, was Ihre Mitarbeitenden dürfen und was nicht. Sie sollten diesen gegenüber betonen, wie wichtig es ist, die Verschlüsselung und den Passwortschutz in der Software nicht zu deaktivieren. Erlauben Sie ihnen nicht, Geräte neu zu konfigurieren, um einige der Sicherheitsfunktionen zu deaktivieren. Diese Funktionen sind für den Schutz Ihrer Unternehmensdaten unerlässlich.
Remote-Cybersicherheit heute und in Zukunft
Da die Auswirkungen der COVID-19-Pandemie Unternehmen auch weiterhin dazu zwingen werden, für ihre Geschäftstätigkeit auf Remote-Verbindungen zu setzen, werden Cyber-Kriminelle in immer größerer Zahl auftauchen und die Häufigkeit von Angriffen wird zunehmen. Es ist zu erwarten, dass der starke Anstieg der Phishing- und Malware-Versuche bis weit in das Jahr 2020 hinein anhält, während sich die Welt sowohl mit den Gesundheitsrisiken als auch mit den wirtschaftlichen Auswirkungen von COVID-19 auseinandersetzt.
Bitte füllen Sie das folgende Formular aus, um den Autor dieses Artikels zu kontaktieren.
Weitere Artikel
- Nach Produktfamilie
- Nach Region
Quick Links
Das könnte Sie auch interessieren:
- Alle anzeigen
Cybersicherheitsrisiken, die bei der Rückkehr der Belegschaft zu berücksichtigen sind
Cyber-Kriminelle nutzen Pandemiesituation aus: Verstärkte Phishing-Angriffe in Zeiten der COVID-19-Krise
É«¶à¶àÊÓÆµverwendet als Controller Cookies, um unter anderem seine Dienste bereitzustellen, die Nutzererfahrung zu verbessern, das Engagement der Kunden zu messen und mit den Konten der Nutzer in sozialen Netzwerken zu interagieren. Einige dieser Cookies sind optional und diese werden nicht gessetzt, es sei denn, Sie aktivieren sie durch Klicken auf die Schaltfläche "Alle Akzeptieren". Sie können diese Cookies jederzeit über den Abschnitt "Wie Sie Ihre Cookie-Einstellungen verwalten" in unseren Cookie Richtlinien deaktivieren.