Der Diebstahl von Zugangsdaten mittels Spear-Phishing ist so beliebt wie eh und je. Doch Hacker richten ihre Angriffe zunehmend auf neue Zielgruppen in Unternehmen.
Sicherheitsexperte CyberArk zeigt anhand von drei Beispielen, welche Gefahren Entwicklern, dem mittleren Management und Forschern drohen.
In der Vergangenheit konzentrierten sich die Angreifer auf IT-Administratoren mit hochprivilegiertem Zugang. Die von CyberArk gesponserte „CISO View 2021 Survey: Zero Trust and Privileged Access“ hat aber ergeben, dass zunehmend ein erweiterter Personenkreis ins Blickfeld von Hackern rückt. Dazu zählen Führungskräfte und Softwareentwickler ebenso wie generell Endbenutzer – einschließlich Fachanwender mit direktem Zugriff auf vertrauliche Systeme oder Daten.
Drei Beispiele zeigen, wie neue Benutzergruppen Opfer von Social-Engineering-Angriffen werden
1. Der Entwickler und die Social-Media-Aktivität
Ein Softwareentwickler leitet ein Team bei einem führenden Finanzinstitut und kommuniziert seine technischen Schwerpunktthemen auf seiner LinkedIn-Seite.
Vor ein paar Monaten hat sich ein Entwickler auf LinkedIn mit ihm vernetzt und das gemeinsame Interesse an den Programmiersprachen Python und Ruby hat sich herausgestellt. Sie wurden schnell zu Online-Freunden.
Eines Tages erwähnt der neue Freund, dass ein Cousin in der Gegend eine Stelle als Entwickler sucht. Der Softwareentwickler verspricht, die Informationen weiterzugeben, und erhält bald darauf den Lebenslauf des Cousins per E-Mail.
Er klickt auf den Lebenslauf und überfliegt ihn, bevor er ihn an die Personalabteilung weiterleitet. Er ahnt nicht, dass es sich bei dem „Online-Freund“ in Wirklichkeit um einen Cyberangreifer handelt, der monatelang eine Beziehung zu ihm aufgebaut hat, um diese E-Mail zu versenden, die im Anhang Malware enthält.
2. Das mittlere Management und die Deepfake-Attacke
Die Finanzcontrollerin arbeitet in einem großen Fertigungsunternehmen. Es ist Montagmorgen und mit dem Kaffee in der Hand öffnet sie eine als „dringend“ gekennzeichnete E-Mail vom CEO des Mutterkonzerns, der sich am anderen Ende der Welt befindet.
Er schreibt, dass die Banken wegen eines Feiertags geschlossen sind und er dringend eine Überweisung tätigen muss, um ein wichtiges Geschäft abzuschließen. Sie ist misstrauisch, aber die E-Mail sieht authentisch aus und kommt von der E-Mail-Adresse des CEO.
Plötzlich klingelt ihr Telefon. Es ist der CEO, der aus dem Ausland anruft, um nachzufragen. Er erklärt noch einmal die Situation und gibt alle notwendigen Informationen zur Transaktion.
Die Finanzcontrollerin folgt den internen Richtlinien und holt ein zweites Teammitglied zur Überprüfung des Auftrags und zur Verifizierung der Details hinzu. Anschließend autorisiert sie die Überweisung.
Nur wenige Stunden später stellt sich heraus, dass es sich um ein gekapertes E-Mail-Konto und beim Anruf um einen Betrug in Form einer Voice-Deepfake-Attacke handelte – und das Unternehmen hat Millionen Dollar verloren, nachdem es erfolglos versucht hat, die Transaktion zu stoppen.
3. Der Forscher und das gehackte E-Mail-Konto
Ein Forscher arbeitet für ein bekanntes Biotech-Unternehmen an der Entwicklung eines neuen lebensrettenden Medikaments. Sein Team arbeitet mit Analytikern eines Partnerunternehmens aus dem Gesundheitswesen zusammen und jedes Teammitglied hat Zugang zu großen Mengen vertraulicher Patienten- und medizinischer Daten, die für die Forschung benötigt werden.
Eines Tages erhält der Forscher eine E-Mail von einem Analytiker, der ihn bittet, ihm die neuesten Daten zu senden. Da er regelmäßig mit ihm zusammenarbeitet, übermittelt er – ohne zu zögern – die angeforderten Informationen. Das E-Mail-Konto des Analytikers wurde jedoch gehackt, sodass das unternehmenskritische geistige Eigentum nicht an den vertrauenswürdigen Partner geht, sondern an einen Cyberkriminellen.
Endanwender im Visier
Die Beispiele zeigen, dass Endanwender zunehmend ins Visier von Angreifern geraten. Dafür gibt es mehrere Gründe. So wird es für Angreifer immer schwieriger, IT-Administratorkonten zu kompromittieren. Viele Unternehmen sind sich der Tatsache bewusst, dass Admin-Zugangsdaten ein hohes Sicherheitsrisiko darstellen.
Folglich nutzen sie in immer stärkerem Maße Privileged-Access-Management-Systeme. Darüber hinaus finden Angreifer immer weniger Möglichkeiten für laterale Bewegungen innerhalb des Netzwerks, da Unternehmen auch zunehmend auf Zero-Trust-Modelle setzen.
Was können Unternehmen zur Abwehr solcher Angriffe auf Endanwender tun?
Der erste Schritt zur Erhöhung der Sicherheit besteht darin, die Mitarbeiter zu identifizieren, die direkten Zugang zu vertraulichen Systemen des Unternehmens haben. Je nach Firma kann es sich dabei um Finanzsysteme, Kundendatenbanken, Produktentwicklungssysteme oder Fertigungsprozesse handeln.
Anschließend sollte ermittelt werden, auf welche Art und Weise die Benutzer auf diese Systeme zugreifen können, etwa über welche Anwendungen, Infrastrukturen und Geräte.
Michael Kleist, Regional Director DACH bei CyberArk, betont, dass ausgehend von einer detaillierten Bestandsaufnahme ein Unternehmen einen mehrschichtigen Identity-Security-Ansatz verfolgen sollte:
Zu den elementaren Sicherheitsmaßnahmen gehören dabei eine Privilege-Management-Lösung mit der Reglementierung und Überwachung von Benutzer- und Anwendungsberechtigungen sowie die Nutzung eines Multi-Faktor-Authentifizierungsverfahrens.
Darüber hinaus seien aber auch gezielte Benutzerschulungen erforderlich, so Kleist, um insgesamt das Bewusstsein für mögliche Sicherheitsgefahren zu schärfen. Nur solch ein Maßnahmenpaket könne die Gefahren eines Social-Engineering-Angriffs auf ein absolutes Minimum reduzieren.
Themen:
LESEN SIE AUCH
MFA-Fatigue-Attacken erfolgreich begegnen
In vielen Bereichen ist die Multi-Faktor-Authentifizierung zum Schutz der Daten bereits Pflicht. Doch haben Hacker schon eine Technik entwickelt, diese zu umgehen: den MFA-Fatigue-Angriff. Welche Varianten derzeit auftreten und welche Abwehrmaßnahmen helfen.
KI gefährdet die IT-Sicherheit in neuem Ausmaß
KI verändert die Bedrohungslandschaft massiv. Sie bietet Cyberangreifern neue Möglichkeiten, Identitäten ins Visier zu nehmen und sogar Authentifizierungsmechanismen zu umgehen. CyberArk hat drei aktuelle KI-basierte Angriffsszenarien näher untersucht.
Deutschland unter den Top-5-Hosts von Malware- und Phishing
Zwar sinkt die Malware-Infektionsrate insgesamt, nicht jedoch die Anzahl bösartiger URLs. Deutschland zählt zu den Top-5-Ländern, in denen solche Webseiten vornehmlich gehostet werden.
Öffentliches WLAN: Die offene Tür für den Hacker
Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.
Unsere Themen im Überblick
Themenwelt
Wirtschaft
Management
Recht
Finanzen
Assekuranz
KI im Kundendialog: Zwischen Game Changer und Beziehungskiller
Künstliche Intelligenz ist längst kein Zukunftsthema mehr – sie verändert die Customer Journey in der Assekuranz bereits heute. Doch sind Kunden wirklich bereit, auf KI-gestützte Services zu setzen? Antworten liefert der neue „KI-Monitor-Assekuranz 2025“ des Marktforschungsinstituts HEUTE UND MORGEN.
Digitale Kluft bleibt groß: 38 Prozent zögern bei Online-Angeboten
Datenschutzsorgen, fehlendes Wissen und Angst vor Fehlern: Eine aktuelle Umfrage zur digitalen Teilhabe zeigt, dass viele Menschen mit der Digitalisierung fremdeln – vor allem Ältere. Der bevorstehende Digitaltag will genau hier ansetzen.
Wunsch nach digitaler Schadenabwicklung steigt
Immer mehr Versicherte wünschen sich eine vollständig digitale Abwicklung von Schadensfällen – doch bei der Automatisierung ziehen viele eine klare Grenze. Eine aktuelle Bitkom-Umfrage zeigt: Während digitale Services zunehmend gefragt sind, bleibt der Wunsch nach persönlicher Kontrolle bestehen. Für Versicherer ergibt sich daraus ein klarer Handlungsauftrag.
„BiPRO ist noch nicht in Verbindung mit dem Maklermarkt“
Beim BiPRO-Tag 2025 diskutierten Branchenteilnehmer über Digitalisierung, Standardisierung und neue Schnittstellen. BVK-Vizepräsident Andreas Vollmer stellte dabei klar: BiPRO müsse praxisnäher werden – und stärker auf den Maklermarkt ausgerichtet sein.
Die neue Ausgabe kostenlos im Kiosk
Werfen Sie einen Blick in die aktuelle Ausgabe und überzeugen Sie sich selbst vom ExpertenReport. Spannende Titelstories, fundierte Analysen und hochwertige Gestaltung – unser Magazin gibt es auch digital im Kiosk.