Schulungen zum Sicherheitsbewusstsein

    Insider-Bedrohungen in Person - Infiziert, Nutzer sollten aufpassen

    Wenn es um Cybersicherheit geht, darf menschliches Versagen nicht außer Acht gelassen werden.

    by Monica Gupta
    guy-on-phone---blog-image-2018.jpg

    Wir leben in einer mobilen Welt, in der Cyber-Angreifer es auf Mitarbeiter abgesehen haben, die im Büro, zu Hause oder von unterwegs arbeiten. Gleichzeitig können Bedrohungen auch außerhalb des Büros auf das Gerät eines Mitarbeiters gelangen, wenn er das öffentliche WLAN in einem Café nutzt oder einen kompromittierten USB-Stick einsteckt, den er auf einer Parkbank gefunden oder bei einer Konferenz erhalten hat.

    Diese Woche in " Insider-Bedrohungen in Person" verfolgen wir den Alltag eines Mitarbeiters, der regelmäßig beruflich unterwegs ist und Bedrohungen außerhalb der "Sicherheit" seines Bürogebäudes und seines Heimbüros ausgesetzt ist. Und wir überlegen, wie Ihr IT-Team diese neuen Bedrohungen schnell erkennen und isolieren kann, bevor sie sich ausbreiten und Endbenutzer im gesamten Unternehmen beeinträchtigen.

    Treffen Sie Andy, den glücklichen Konferenzbesucher mit der Tasche

    Klar, ich nehme eine davon

    Andy ist im Vertrieb tätig und reist beruflich viel. Diese Woche nimmt er an einer Branchenkonferenz teil, an der er schon seit fünf Jahren teilnimmt. Viele seiner Kunden nehmen ebenfalls an der Konferenz teil und er hat sich mit vielen der Anbieter, die in der Ausstellungshalle ausstellen, angefreundet.

    Sein Lieblingsteil des Tages ist, wenn er Zeit hat, über die Ausstellungsfläche zu gehen, mit bekannten Gesichtern zu plaudern und Werbegeschenke zu sammeln. Er liebt es, so viel wie möglich zu sammeln und seinen Vorrat unter seinen Kollegen zu verteilen, sobald er wieder im Büro ist.

    Einer der Anbieter verteilte 2-GB-USB-Laufwerke. Andy dachte sich, dass diese für die Sicherung von Dokumenten auf seinem Arbeitslaptop nützlich sein könnten und nahm drei davon mit. Als er ins Büro zurückkam, fand er sie in seiner Tasche mit den Goodies, verschenkte zwei an Kollegen und behielt einen für sich. Als er zu seinem Schreibtisch zurückkehrte, schloss er den USB-Stick an seinen Laptop an.

    Als Andy den USB-Stick einsteckte, setzte dieser eine Malware auf seinem Arbeitslaptop frei, die Tastatureingaben protokollierte und die gesammelten Informationen über das Internet an den Angreifer weiterleitete. Die Malware integrierte sich auch in eine "falsche Excel-Tabelle" und nutzte Andys E-Mail, um sich an seine gesamte Kontaktliste, darunter Kunden und Kollegen, zu verteilen.

    Ein Albtraum der Detektion

    Unvorsichtige Insider haben nicht die Absicht, ihrem Unternehmen Schaden zuzufügen, treffen aber oft schlechte Entscheidungen, wie Andy in diesem Fall. Er vertraute blind darauf, dass der von ihm verwendete USB-Stick "sicher" war, und schloss ihn an seinen Arbeitslaptop an. Obwohl Andy nicht in böswilliger Absicht handelte, erhöhte er das Potenzial für ein Datenleck innerhalb seines Unternehmens und gefährdete das Unternehmen. Wenn sich die Bedrohung weiter auf Kunden und Partner ausbreitet, könnte dies negative Folgen haben, wie z. B. mangelndes Vertrauen der Kunden, unerwünschte Publicity, Geschäftseinbußen, Umsatzverluste und möglicherweise sogar Gerichtsverfahren.

    Andys Fehler wird zum Problem der IT-Abteilung. Da sich die Bedrohung per E-Mail im gesamten Unternehmen verbreitet, wird es immer schwieriger, sie einzudämmen. Um die Bedrohung einzudämmen, muss die IT-Abteilung in der Lage sein, die Existenz der Bedrohung überhaupt zu erkennen. Da die Malware intern über einen USB-Stick eingeschleust wurde, sind herkömmliche E-Mail-Gateway-Lösungen, die eingehende E-Mails scannen, nicht in der Lage, sie abzufangen und zu stoppen oder dem IT-Team zu helfen, die Quelle der Bedrohung zu isolieren.

    Ihr Aktionsplan für interne Bedrohungen

    Herkömmliche E-Mail-Sicherheitslösungen konzentrieren sich auf den Schutz eingehender E-Mails vor Phishing-Versuchen, Malware, Imitationsangriffen, bösartigen URLs und Anhängen und anderen raffinierten Angriffen.

    Aber was passiert, wenn eine Bedrohung durch die Handlungen Ihrer Mitarbeiter intern eingeführt wird?

    Menschliches Versagen spielt bei Datenschutzverletzungen eine große Rolle - Untersuchungen zeigen, dass über 90 % solcher Vorfälle von Mitarbeitern durch "Fehlentscheidungen" ausgelöst werden. Und obwohl viele dieser Kompromittierungen unbeabsichtigt von den Mitarbeitern initiiert werden, kann eine einmal in das System eingeschleuste Bedrohung dem Unternehmen und seiner Marke erheblichen Schaden zufügen.

    Verfügt Ihr IT-Team über Systeme und Verfahren, um die Quelle einer Bedrohung zu identifizieren und ihre Ausbreitung zu verhindern?

    In diesem Szenario würde ein vollständiger Einblick in den internen und ausgehenden E-Mail-Verkehr Ihre IT-Mitarbeiter in die Lage versetzen, Bedrohungen zu überwachen und zu erkennen, die ihren Ursprung innerhalb des Unternehmens haben. Ohne Einblick kann es oft Tage, Wochen oder sogar Monate dauern, eine Bedrohung zu isolieren und ihre Ausbreitung zu verhindern. Bis dahin kann der Schaden, der dem Ruf eines Unternehmens zugefügt wurde, irreparabel sein.

    Sobald eine Bedrohung erkannt wurde, können Ihre IT-Mitarbeiter mit den in Ihre aktuelle E-Mail-Sicherheitslösung integrierten Services zur Beseitigung von Bedrohungen automatisch oder manuell E-Mails aus den Posteingängen der Benutzer entfernen, die nicht gesendet oder angesehen werden sollten. Und ein umfassender Schutz vor bösartigen URLs und Schutz vor Anhängen identifiziert und entfernt bösartige Inhalte aus intern generierten E-Mails, bevor diese das Netzwerk eines Unternehmens weiter infiltrieren können.

    Informieren Sie sich über Mimecast Internal Email Protect und erfahren Sie, wie Sie Ihr Unternehmen vor intern verbreiteten Cyber-Bedrohungen schützen können.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang