Der Diebstahl von Zugangsdaten mittels Spear-Phishing ist so beliebt wie eh und je. Doch Hacker richten ihre Angriffe zunehmend auf neue Zielgruppen in Unternehmen.
Sicherheitsexperte CyberArk zeigt anhand von drei Beispielen, welche Gefahren Entwicklern, dem mittleren Management und Forschern drohen.
In der Vergangenheit konzentrierten sich die Angreifer auf IT-Administratoren mit hochprivilegiertem Zugang. Die von CyberArk gesponserte „CISO View 2021 Survey: Zero Trust and Privileged Access“ hat aber ergeben, dass zunehmend ein erweiterter Personenkreis ins Blickfeld von Hackern rückt. Dazu zählen Führungskräfte und Softwareentwickler ebenso wie generell Endbenutzer – einschließlich Fachanwender mit direktem Zugriff auf vertrauliche Systeme oder Daten.
Drei Beispiele zeigen, wie neue Benutzergruppen Opfer von Social-Engineering-Angriffen werden
1. Der Entwickler und die Social-Media-Aktivität
Ein Softwareentwickler leitet ein Team bei einem führenden Finanzinstitut und kommuniziert seine technischen Schwerpunktthemen auf seiner LinkedIn-Seite.
Vor ein paar Monaten hat sich ein Entwickler auf LinkedIn mit ihm vernetzt und das gemeinsame Interesse an den Programmiersprachen Python und Ruby hat sich herausgestellt. Sie wurden schnell zu Online-Freunden.
Eines Tages erwähnt der neue Freund, dass ein Cousin in der Gegend eine Stelle als Entwickler sucht. Der Softwareentwickler verspricht, die Informationen weiterzugeben, und erhält bald darauf den Lebenslauf des Cousins per E-Mail.
Er klickt auf den Lebenslauf und überfliegt ihn, bevor er ihn an die Personalabteilung weiterleitet. Er ahnt nicht, dass es sich bei dem „Online-Freund“ in Wirklichkeit um einen Cyberangreifer handelt, der monatelang eine Beziehung zu ihm aufgebaut hat, um diese E-Mail zu versenden, die im Anhang Malware enthält.
2. Das mittlere Management und die Deepfake-Attacke
Die Finanzcontrollerin arbeitet in einem großen Fertigungsunternehmen. Es ist Montagmorgen und mit dem Kaffee in der Hand öffnet sie eine als „dringend“ gekennzeichnete E-Mail vom CEO des Mutterkonzerns, der sich am anderen Ende der Welt befindet.
Er schreibt, dass die Banken wegen eines Feiertags geschlossen sind und er dringend eine Überweisung tätigen muss, um ein wichtiges Geschäft abzuschließen. Sie ist misstrauisch, aber die E-Mail sieht authentisch aus und kommt von der E-Mail-Adresse des CEO.
Plötzlich klingelt ihr Telefon. Es ist der CEO, der aus dem Ausland anruft, um nachzufragen. Er erklärt noch einmal die Situation und gibt alle notwendigen Informationen zur Transaktion.
Die Finanzcontrollerin folgt den internen Richtlinien und holt ein zweites Teammitglied zur Überprüfung des Auftrags und zur Verifizierung der Details hinzu. Anschließend autorisiert sie die Überweisung.
Nur wenige Stunden später stellt sich heraus, dass es sich um ein gekapertes E-Mail-Konto und beim Anruf um einen Betrug in Form einer Voice-Deepfake-Attacke handelte – und das Unternehmen hat Millionen Dollar verloren, nachdem es erfolglos versucht hat, die Transaktion zu stoppen.
3. Der Forscher und das gehackte E-Mail-Konto
Ein Forscher arbeitet für ein bekanntes Biotech-Unternehmen an der Entwicklung eines neuen lebensrettenden Medikaments. Sein Team arbeitet mit Analytikern eines Partnerunternehmens aus dem Gesundheitswesen zusammen und jedes Teammitglied hat Zugang zu großen Mengen vertraulicher Patienten- und medizinischer Daten, die für die Forschung benötigt werden.
Eines Tages erhält der Forscher eine E-Mail von einem Analytiker, der ihn bittet, ihm die neuesten Daten zu senden. Da er regelmäßig mit ihm zusammenarbeitet, übermittelt er – ohne zu zögern – die angeforderten Informationen. Das E-Mail-Konto des Analytikers wurde jedoch gehackt, sodass das unternehmenskritische geistige Eigentum nicht an den vertrauenswürdigen Partner geht, sondern an einen Cyberkriminellen.
Endanwender im Visier
Die Beispiele zeigen, dass Endanwender zunehmend ins Visier von Angreifern geraten. Dafür gibt es mehrere Gründe. So wird es für Angreifer immer schwieriger, IT-Administratorkonten zu kompromittieren. Viele Unternehmen sind sich der Tatsache bewusst, dass Admin-Zugangsdaten ein hohes Sicherheitsrisiko darstellen.
Folglich nutzen sie in immer stärkerem Maße Privileged-Access-Management-Systeme. Darüber hinaus finden Angreifer immer weniger Möglichkeiten für laterale Bewegungen innerhalb des Netzwerks, da Unternehmen auch zunehmend auf Zero-Trust-Modelle setzen.
Was können Unternehmen zur Abwehr solcher Angriffe auf Endanwender tun?
Der erste Schritt zur Erhöhung der Sicherheit besteht darin, die Mitarbeiter zu identifizieren, die direkten Zugang zu vertraulichen Systemen des Unternehmens haben. Je nach Firma kann es sich dabei um Finanzsysteme, Kundendatenbanken, Produktentwicklungssysteme oder Fertigungsprozesse handeln.
Anschließend sollte ermittelt werden, auf welche Art und Weise die Benutzer auf diese Systeme zugreifen können, etwa über welche Anwendungen, Infrastrukturen und Geräte.
Michael Kleist, Regional Director DACH bei CyberArk, betont, dass ausgehend von einer detaillierten Bestandsaufnahme ein Unternehmen einen mehrschichtigen Identity-Security-Ansatz verfolgen sollte:
Zu den elementaren Sicherheitsmaßnahmen gehören dabei eine Privilege-Management-Lösung mit der Reglementierung und Überwachung von Benutzer- und Anwendungsberechtigungen sowie die Nutzung eines Multi-Faktor-Authentifizierungsverfahrens.
Darüber hinaus seien aber auch gezielte Benutzerschulungen erforderlich, so Kleist, um insgesamt das Bewusstsein für mögliche Sicherheitsgefahren zu schärfen. Nur solch ein Maßnahmenpaket könne die Gefahren eines Social-Engineering-Angriffs auf ein absolutes Minimum reduzieren.
Themen:
LESEN SIE AUCH
MFA-Fatigue-Attacken erfolgreich begegnen
In vielen Bereichen ist die Multi-Faktor-Authentifizierung zum Schutz der Daten bereits Pflicht. Doch haben Hacker schon eine Technik entwickelt, diese zu umgehen: den MFA-Fatigue-Angriff. Welche Varianten derzeit auftreten und welche Abwehrmaßnahmen helfen.
KI gefährdet die IT-Sicherheit in neuem Ausmaß
KI verändert die Bedrohungslandschaft massiv. Sie bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen. CyberArk hat drei aktuelle KI-basierte Angriffsszenarien näher untersucht.
Deutschland unter den Top-5-Hosts von Malware- und Phishing
Zwar sinkt die Malware-Infektionsrate insgesamt, nicht jedoch die Anzahl bösartiger URLs. Deutschland zählt zu den Top-5-Ländern, in denen solche Webseiten vornehmlich gehostet werden.
Öffentliches WLAN: Die offene Tür für den Hacker
Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.
Unsere Themen im Überblick
Themenwelt
Wirtschaft
Management
Recht
Finanzen
Assekuranz
„Wir haben keinerlei Szenario, in dem aB-Agenta ausläuft“
Mit der Übernahme von artBase! ergänzt DEMV seine bisher rein digitale Strategie um eine bewährte Offline-Lösung. Geschäftsführer Karsten Allesch erklärt im Interview, warum aB-Agenta eigenständig weiterbesteht, welche Vorteile eine Migration bietet und wie sich die Maklerbranche zwischen Plattform-Ökonomie und Bestandsschutz positioniert. Der Text erschien zuerst im expertenReport 03/25.
Warum Europas digitaler Tiefschlaf enden muss – und wie der „AI Continent“-Plan zum Wendepunkt werden kann
Die EU will mit dem „AI Continent Plan“ zur globalen KI-Macht aufsteigen – doch reicht das, um den digitalen Rückstand aufzuholen? Ein Kommentar über Europas Weckruf, seine neuen Ambitionen und das, was jetzt wirklich zählt.
Meta scannt Europa: Wie unsere Posts zur Futterquelle für künstliche Intelligenz werden
Meta beginnt noch diese Woche, EU-Nutzer per App und E-Mail zu informieren: Öffentliche Facebook- und Instagram-Beiträge sowie KI-Chats sollen künftig das KI-Modell füttern. Datenschützer sind alarmiert.
KI als Effizienztreiber: Mittelstand setzt auf digitale Transformation – doch Fachkräftemangel bremst
Der deutsche Mittelstand setzt verstärkt auf Künstliche Intelligenz, um Effizienzpotenziale zu heben – doch der Fachkräftemangel bremst den digitalen Fortschritt. Eine aktuelle Studie zeigt, wie Unternehmen investieren und woran Projekte scheitern.