Bedrohungsanalyse

    Chaos schafft noch mehr Chaos: Das potenzielle Cybersecurity-Umfeld nach einer Pandemie

    Eine mehrschichtige Cybersicherheitsstrategie schützt am besten vor den zunehmenden Bedrohungen, die durch die Ungewissheit, die durch Remote- und Hybridarbeit entsteht, entstehen.

    by Renatta Siewert
    gettyimages-932354274.png

    Wichtige Punkte

    • Die Bedrohungsakteure werden das Chaos und die Ungewissheit nach der Pandemie genauso ausnutzen wie während der Pandemie: Sie werden es auf sozial isolierte Fernarbeitnehmer abgesehen haben, eine Situation, die sich sogar auf jede Art von schrittweiser Rückkehr ins Büro oder eine hybride Arbeitsumgebung ausdehnt.
    • Die Cybersicherheitslandschaft besteht aus opportunistischen Angriffen, einfachen E-Mail-Angriffen mit dem Ziel, sich als Person auszugeben, gezielten Angriffen und Markenbetrug.
    • Die Cybersicherheit liegt nicht mehr nur in der Verantwortung der IT-Abteilung. Ein mehrschichtiger Ansatz für die Cybersicherheit, der die Verantwortung und das Bewusstsein für alle Abteilungen zum Ausdruck bringt, sollte tief in die Unternehmenskultur eingebettet werden.

    "O schöne neue Welt!" Diese Zeile von Shakespeare (The Tempest , Act 5, Scene 1) hat Aldous Huxley zum Titel seines klassischen dystopischen Romans gemacht. Beide Autoren verwenden den Satz, um eine radikal veränderte Lebensweise zu charakterisieren, die ein beträchtliches Chaos verursacht.

    Das ist es, was wir jetzt erleben: Die globale Pandemie bietet eine schöne neue Welt für Cyberkriminelle, die aus dem Chaos, das den Alltag am Arbeitsplatz und zu Hause bestimmt, Kapital schlagen wollen.

    In einem der neuesten Mimecast-Berichte zu Bedrohungsdaten, die auf der kommenden virtuellen Konferenz Beyond 2021 vorgestellt werden, The Potential Post-Pandemic Cybersecurity Environment, weist Dr. Francis Gaffney darauf hin, dass das Chaos der COVID eine schöne neue Welt der Möglichkeiten für Bedrohungsakteure darstellt.

    Insbesondere die Zunahme der Fernarbeit erhöht die potenziellen Sicherheitsschwachstellen erheblich. Tatsächlich hat Mimecast während der Pandemie einen erheblichen Anstieg von Bedrohungen festgestellt, die auf Menschen abzielen, die aus der Ferne und in langfristiger sozialer Isolation arbeiten.

    Mit Blick auf die Zeit nach einer Pandemie erwarten wir, dass die Bedrohungsakteure die Ungewissheit darüber, wie und wann die Menschen zu "normalen Arbeitsbedingungen" zurückkehren, weiter ausnutzen werden, zu einer Zeit, in der "normal" nicht mehr das ist, was einmal normal war.

    Unabhängig vom Szenario - schrittweise Rückkehr ins Büro, eine Art hybrides Modell oder fortgesetzte Fernarbeit - ist die Cybersicherheitsumgebung nach der Pandemie voller Potenzial für eine Vielzahl von Angriffsmethoden. Es ist sehr wahrscheinlich, dass Bedrohungsakteure auf private Netzwerke abzielen, um Schwachstellen auszunutzen, die in Unternehmensnetzwerke eingeschleust werden können.

    Wie können wir sicher sein? Weil wir die Auswirkungen früherer Bedrohungskampagnen untersucht haben, die unter ähnlich chaotischen Bedingungen durchgeführt wurden. Dazu gehören die Rückkehr von Unternehmen aus einer langen Urlaubszeit (z. B. Weihnachten/Neujahr, Ramadan) oder der Umzug von Büros sowie Bedrohungen, die während der weit verbreiteten Einführung von unsicheren Messaging- und Collaboration-Tools (z. B. Zoom, Microsoft Teams, Slack) für die Fernarbeit während der Pandemie beobachtet wurden. Die Situation wird zusätzlich durch parallele Entwicklungen bei potenziell gefährdeten Technologien erschwert, darunter das Internet der Dinge (IoT) zu Hause und am Arbeitsplatz sowie das industrielle Internet der Dinge (IIoT).

    Das Paradigma der schönen neuen Welt

    In den letzten 18 Monaten haben sich die Verhaltensweisen und Erwartungen in technologischer, soziologischer, politischer, ökologischer, ethischer und rechtlicher Hinsicht stark verändert. Viele, wenn nicht sogar die meisten, könnten sich als unumkehrbar erweisen und zusammengenommen eine Cybersicherheitslandschaft schaffen, die anspruchsvoller und ausgeklügelter ist, mit einer wahrscheinlichen Zunahme der Bandbreite und des Umfangs von Bedrohungen.

    Mimecast stellt diese Cybersicherheitslandschaft wie folgt dar:

    • Opportunistische Angriffe. Diese Angriffe sind bei weitem die umfangreichsten. Bei opportunistischen Angriffen werden in der Regel E-Mails verwendet, um die Opfer dazu zu verleiten, auf Links zu klicken oder sie anderweitig zu verleiten, um Malware herunterzuladen oder sie zu einer bösartigen URL zu leiten.
    • Einfache Impersonation-E-Mail-Angriffe. Bedrohungsakteure nutzen soziale Medien und legitime Arbeitswebseiten, um sich als Arbeitgeber, Arbeitskollegen und Vorgesetzte, Freunde und Familie auszugeben, um an private und berufliche Informationen wie Passwörter zu gelangen.
    • Gezielte Angriffe. Diese wurden speziell entwickelt, um herkömmliche Malware-Scanner zu umgehen, indem neu aktualisierte Malware verwendet wird, die mit Dateisignaturen möglicherweise nicht erkannt werden kann. E-Mail ist nach wie vor das am häufigsten genutzte und erfolgreichste Mittel zur Verbreitung dieser Malware, indem Benutzer dazu gebracht werden, sich auf einer scheinbar legitimen Arbeitswebsite, wie z. B. OneDrive, anzumelden.
    • Markenbetrug. Mit der Umstellung auf Software-as-a-Service (SaaS)-basierte Dienste sowohl für geschäftliche als auch für private Aktivitäten haben sich die Benutzer daran gewöhnt, E-Mails mit Statusaktualisierungen und Informationsanfragen zu erhalten. Dies bietet Bedrohungsakteuren die Möglichkeit, Anmeldeinformationen für künftige Angriffe zu sammeln und Malware über E-Mails zu verbreiten, die fälschlicherweise den Anschein erwecken, von einer vertrauenswürdigen Marke zu stammen.

    Wie können Organisationen am besten auf diese wachsenden Bedrohungen reagieren?

    Eine vielschichtige Antwort

    Traditionell war die IT-Abteilung für den Schutz vor Cyberangriffen zuständig. Doch mit der Zunahme der Telearbeit und der Wahrscheinlichkeit, dass diese zumindest in einem hybriden Format fortbesteht, ist ein mehrschichtiger Ansatz gerechtfertigt. Dazu gehört nicht nur, dass das Bewusstsein für Cybersicherheit in allen Abteilungen und bei allen Mitarbeitern eines Unternehmens geschult wird, sondern auch, dass es tief in die Unternehmenskultur eingebettet wird.

    Das Bewusstsein und die Verantwortung erstrecken sich über diese fünf Ebenen:

    1. Hardware. Erfolgreiche Einbrüche sind nicht immer raffiniert. Sie nutzen unbeaufsichtigte Workstations und Laptops, verlegte USB-Sticks und sogar vertrauliche Papiere, die in einem Café herumliegen. Administratoren müssen alle physischen Ressourcen und deren Standorte sowie Domänen, Zertifikate, Websites, Anwendungen und Komponenten von Drittanbietern überprüfen und sichern.
    2. Software. Eine Reihe von wichtigen und bedeutenden Schwachstellen in der Software stehen im Zusammenhang mit VPNs. Über 80 % der mit dem Internet verbundenen Exchange-Server sind anfällig für Bedrohungen. Aktualisieren Sie nicht unterstützte Betriebssysteme (z. B. Windows 2007) und zugehörige Anwendungen; patchen Sie spezifische Netzwerkschwachstellen, die wiederholt von Bedrohungsakteuren angegriffen werden.
    3. Menschen. Social Engineering, um Menschen dazu zu bringen, auf einen bösartigen Link zu klicken oder Passwörter preiszugeben, ist nach wie vor eine beliebte Taktik von Bedrohungsakteuren. Da immer mehr Menschen aus der Ferne arbeiten, sind sie in Bezug auf die Sicherheit eher entspannt. Wenn es zu einer schrittweisen Rückkehr zur Büroarbeit kommt, insbesondere zu einem hybriden Modell, bietet das Potenzial für Verwirrung eine ideale Gelegenheit für Imitationskampagnen und ausgeklügeltes Spearphishing.
    4. Richtlinien und Prozesse. Führen Sie eine Strategie für die Widerstandsfähigkeit gegen Cyberangriffe ein, in der klar dargelegt wird, wie verhindert werden kann, dass bösartige Akteure Schwachstellen ausnutzen. Führen Sie Sicherheitsschulungen für alle Mitarbeiter durch und legen Sie die Gebote und Verbote in Bezug auf Fernarbeit und Rückkehr ins Büro fest.
    5. Partner und Lieferkette. Eines der Schlüsselelemente dieser Pandemie ist die Ungewissheit über den Zeitplan der Wiederherstellung und darüber, wann der Betrieb der Lieferkette wieder auf höherem Niveau aufgenommen werden kann. Diese Ungewissheit in Verbindung mit geringeren Einnahmen kann eine Reihe von Unternehmen in finanzielle Schwierigkeiten bringen. Folglich ist die Wahrscheinlichkeit groß, dass diese Organisationen, die finanzielle Unterstützung suchen, zur Zielscheibe bösartiger Kampagnen werden. Wenn diese Organisationen Partner von Ihnen oder Teil Ihrer Lieferkette sind, werden auch Sie zur Zielscheibe. Setzen Sie bei der Überprüfung Ihrer Partner und der Organisationen in Ihrer Lieferkette einen Null-Vertrauensgrundsatz um. Informieren Sie sie über aktuelle Bedrohungen und entsprechende Abhilfemaßnahmen. Überprüfen Sie Ihre Service-Level-Vereinbarungen, um sicherzustellen, dass die höchsten Anforderungen an die Cyber- und Datensicherheit erfüllt sind.

    Die Quintessenz

    Bedrohungsakteure suchen immer nach Möglichkeiten, Chaos, Verwirrung und Ungewissheit zu ihrem Vorteil auszunutzen, und sowohl die Pandemie als auch die Zeit nach der Pandemie sind durch Chaos, Verwirrung und Ungewissheit gekennzeichnet.

    Die richtige Antwort auf dieses Chaos und diese Ungewissheit ist eine vielschichtige Cybersicherheitsstrategie, bei der alle Mitarbeiter, Abteilungen und Dritte für potenzielle Bedrohungen sensibilisiert und wachsam werden müssen.

    Wenn Sie mehr über die Zukunft der Messaging-Sicherheit und Compliance erfahren möchten, registrieren Sie sich für Beyond 2021 , und nehmen Sie an den Sitzungen zu Threat Intelligence teil.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang