
Was haben Minecraft und Matheunterricht mit Cybersecurity zu tun?
Durch das Arbeiten im Homeoffice und dem digitalen Unterricht für Schüler entstehen neue Sicherheitslücken, die oft durch “Social-Engineering-Angriffe” genutzt werden. Diese wachsende Bedrohung besteht für Unternehmen jeglicher Branche.
Das sollten Sie wissen:
Als “Social-Engineering” bezeichnet man übrigens das Ausnutzen der “Schwachstelle Mensch”, um an sensible Daten zu gelangen. Verschiedene Sozialtechniken, wie Manipulation, werden strategisch angewendet, mit dem Ziel, Sicherheitsvorkehrung mithilfe der Nutzer zu umgehen. Hierzu können auch Malware und Phishing zählen.
Warum ist das so gefährlich?
Die ständige technische Verbesserung der Cybersecurity erschwert Angreifern das Leben. Falls jedoch jemand erfolgreich ist, kostet dies, laut Spezialversicherer Hiscox, Unternehmen rund 51.000 €. Eine sehr attraktive Vorgehensweise ist es, nicht auf technischer Ebene anzugreifen, sondern die “Schwachstelle Mensch” auszunutzen.
Warum lässt dies Hackerherzen höherschlagen?
Ein prominentes Beispiel für Social Engineering über soziale Netzwerke ist der Fall von Robin Sage: Sage war jung, hübsch – und frei erfunden. 2010 erstellte der US-IT-Experte Thomas Ryan ein Social Media-Profil mit dem Foto und den Interessen einer attraktiven jungen Frau. Ryans fiktive Figur wickelte Militärs, Industrielle und Politiker reihenweise um den Finger und entlockte ihnen vertrauliche und höchst sensible Informationen. Dabei hatte keiner der Betroffenen Sage je persönlich getroffen. Allein über die sozialen Medien verschickte Ryan derart glaubwürdige und verführerische Nachrichten, dass seine Opfer keinen Verdacht schöpften – und offen drauflos plauderten. Ryan ging es dabei aber weniger um die erbeuteten Daten. Er wollte den Menschen als Sicherheitslücke entlarven, was ihm auch gelungen ist. Hier finden Sie den gesamten Bericht zum Projekt “Getting in bed with Robin Page”.
Was uns hier Thomas Ryan, schon 2010 eindrucksvoll vorgeführt hat ist immer noch Thema. Die Sicherheitslücken, die durch fehlende Aufmerksamkeit, oder ungeschulte Mitarbeiter entstehen, werden von Angreifern ausgenutzt um beispielsweise an Zugangsdaten für
> VPN-Tunnel
> Clouddienste
> Netzwerken
zu gelangen.
Deswegen unsere 3,3 Tipps für Sie, um auf Social-Engineering-Angriffe vorbereitet zu sein:
1. Eine Null-Vertrauensmentalität im Umgang mit Nachrichten, von unbekannten Absendern sollte in den Köpfen der Angestellten (und jeweiligen Angehörigen) fest verwurzelt sein
2. Mitarbeiterschulungen für erhöhte Aufmerksamkeit im Umgang mit Unternehmensdaten.
3. Zusätzliche MFA´s, wie beispielsweise YubiKey sind sinnvolle Ergänzungen.
Unsere Belohnung für Sie, weil Sie soweit gelesen haben. Unser Lieblingspunkt und die 0.3 der 3.3 ist… Trommelwirbel:
Erst denken, dann klicken !
So gehen wir mit der neuen Situation um!
“Arbeit ist etwas, das man tut, nicht ein Ort, an den man geht”. So oder so ähnlich könnte die Argumente für mobiles Arbeiten lauten. Die Coronavirus-Krise hat die Vorteile des mobilen Arbeitens unter Beweis gestellt – aber auch die Nachteile, gerade in Bezug auf IT-Sicherheit und zwischenmenschliche Beziehungen. Hierzu hat sich unsere Diana Velican in ihrem Blogartikel Gedanken gemacht. Den Artikel finden Sie hier.
Wenn es die Tätigkeitsbereiche zulassen, werden Unternehmen ihren Mitarbeitern auch nach der Pandemie eine Lösung aus Büro- und mobiler Arbeit anbieten. Deshalb brauchen Mitarbeiter ein ganzheitliches Konzept für Datenschutz und IT-Sicherheit, das auch die Arbeitsplätze zu Hause einschließt. Schließlich soll der Matheunterricht und das gelegentliche Spielen auch ein Teil des gesamten Konzeptes sein… natürlich ohne die Sicherheit zu vernachlässigen.
Sollten Sie noch kein Konzept für Datenschutz und IT-Sicherheit für mobiles Arbeiten haben, dann hören Sie doch mal in unser Experten-Webinar “Empower Your Workplace” rein. Hier können Sie sich anmelden.