Cyber-Angriffe: Der Mensch als Einfallstor

Fachbeitrag

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen.

Menschliches Fehlverhalten oder Absicht?

Wenn wir über den Risikofaktor „Mensch“ bei Cyberangriffen reden, so müssen wir hier zwischen zwei Typen unterscheiden. Es gibt zum einen diejenigen, die einen Cyber-Angriff bspw. durch Unwissenheit verursachen. Allerdings gibt es auch Personen, die vorsätzlich handeln und dadurch verheerende IT-Sicherheitsvorfälle auslösen, um dem Unternehmen damit zu schaden. In diesem Fall sind es oftmals ehemalige Mitarbeiter – eine Tätergruppe, die häufig unterschätzt wird.

Die 2018 veröffentlichte Bitkom-Studie „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie“ kam zu folgendem Ergebnis:

„Fast zwei Drittel der betroffenen Industrieunternehmen gaben an, durch ehemalige Mitarbeiter geschädigt worden zu sein. Damit bleibt der mit Abstand größte Täterkreis im eigenen Hause.“

Angreifer nutzen die Schwachstelle „Mensch“ aus

Täter sind sich über die potentiellen Einfallstore bewusst und versuchen diese gezielt auszunutzen. Es können zwei verschiedene Arten vom menschlichem Fehlverhalten unterschieden werden. Mit „Unwissenheit von Mitarbeitern“ ist das Fehlverhalten gemeint, welches u. a. durch das nicht Erkennen erster Anzeichen von Cyber-Angriffen entsteht. Die „Technischen Lücken“ hingegen beziehen sich auf die fehlerhafte Bedienung bzw. Pflege der IT-Systeme durch einen Mitarbeiter im Unternehmen.

Unwissenheit von Mitarbeitern:

  • Mitarbeiter klicken auf einen Link bei dem Sie ihr vermeintlich abgelaufenes Passwort erneuern sollen. Wenn sie dieses tun, öffnen sie somit die Tür für den Angreifer in das Unternehmensnetzwerk einzudringen.
  • Mitarbeiter öffnen schädliche Dokumente und führen somit einen Verschlüsselungstrojaner aus (z.B. Bewerbungstrojaner).

Technische Lücken:

  • Die IT-Infrastruktur wird unzureichend gepflegt, u. a. fehlerhafte Firewall-Konfigurationen (wie z. B. Any-to-Any Regel) und ungenügendes Patch Management.
  • Nur geringe Investitionsbereitschaft für den Kauf von neuer Software seitens vieler Unternehmen. Das birgt die Gefahr, dass bei der Verwendung alter Software kein neues Update mehr eingespielt werden kann – vorhandene IT-Sicherheitslücken können folglich nicht mehr geschlossen werden. Hier sprechen wir also vom menschlichen Fehlverhalten im Sinne von unzureichender Beachtung schenken.

Welche Gründe führen zum Fehlverhalten?

Mitarbeiter werden nach wie vor zu wenig für das Thema sensibilisiert. Eine einmalige Awareness-Schulung ist nicht ausreichend – Kontinuität ist hier das Stichwort. Des Weiteren kann auch eine Überlastung der Mitarbeiter die Ursache für Unachtsamkeit sein, wodurch diese eher dazu neigen, auf die Tricks von Tätern hineinzufallen. Auch die Überlastung oder Unterbesetzung der IT-Abteilungen hat zur Folge, dass die IT-Systeme unzureichend gepflegt werden.

Das wohl größte Problem ist allerdings häufig auf die Management-Ebene zurückzuführen. Der Großteil sieht leider nach wie vor nicht die Notwendigkeit, Geld zu investieren, um entsprechende Maßnahmen zum Schutz vor Cyber-Angriffe umsetzen, da ein Geschäftsnutzen für IT-Sicherheitsmaßnahmen nicht erkennbar sei. Diese Wahrnehmung kann ein Unternehmen im schlimmsten Fall in den Ruin treiben, daher sollte das Thema IT-Sicherheit auch in der obersten Führungsebene angesiedelt werden.

Umsetzung von Schutzmaßnahmen

Folgende Schutzmaßnahmen können bereits einen erheblichen Effekt auf das Schutzniveau Ihres Unternehmens haben:

  • Kontinuierliche Durchführung von Awareness-Schulungen der Mitarbeiter
  • Auslastung der Mitarbeiter Aufmerksamkeit schenken
  • Durchführung einer IT-Schwachstellenanalyse zur Schließung von IT-Sicherheitslücken
  • Umsetzung eines Schwachstellenmanagements zur Absicherung der IT-Infrastruktur
  • Aufbau eines Informationssicherheitsmanagementsystems (ISMS)

Sehen Sie nicht tatenlos zu – kein Unternehmen ist vor einem Cyber-Angriff geschützt. Es ist nur eine Frage der Zeit Opfer eines Cyber-Angriffes werden zu können, wenn sich ein Täter nicht eventuell schon unentdeckt in Ihr Unternehmensnetzwerk eingeschleust hat.

Setzen Sie IT-Sicherheitsmaßnahmen also Schritt für Schritt sorgfältig um und ziehen Sie sich dafür entsprechende Experten hinzu. Diese verfügen über das branchenspezifische Know-how, um Sie bestmöglich zu unterstützten. Seien Sie sich bewusst, das bereits kleine Investitionen in IT-Sicherheitsmaßnahmen, große Auswirkungen auf den Schutz Ihres Unternehmens haben können.

intersoft consulting services AG

Als Experten für Datenschutz, IT-Sicherheit und IT-Forensik beraten wir deutschlandweit Unternehmen. Informieren Sie sich hier über unser Leistungsspektrum:

IT-Sicherheit Beratung

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.