Wenn Mitarbeiter zur Schwachstelle werden: 4 Szenarien und wie Sie Ihre IT-Sicherheit optimieren

4 Szenarien und wie Sie Ihre IT-Sicherheit optimieren

In der Cybersicherheitswelt lauern Gefahren an jeder Ecke. Häufig sind es nicht raffinierte Hacker oder böse Software, die uns Schwierigkeiten bereiten. In den meisten Fällen geht die Gefahr von innen aus.   Laut dem Weltwirtschaftsforum (WEF) resultieren 95% der Verstösse gegen die Cybersicherheit aus menschlichem Fehlverhalten, unabhängig davon, ob diese Handlungen bewusst oder unbewusst begangen werden.

In diesem Artikel präsentieren wir vier Alltagsbeispiele, in denen harmlos wirkende Handlungen versehentlich vertrauliche Unternehmensdaten gefährden können und zeigen, wie Sie mit einem ganzheitlichen Ansatz diese vorbeugen können.

#1: Öffnen von infizierten E-Mail-Links oder -Anhängen

Die meisten Cyberangriffe beginnen mit Phishing-Mails, die vorgeben, von vertrauenswürdigen Quellen wie Kollegen oder Vorgesetzten zu stammen. Diese E-Mails enthalten oft dringende Nachrichten, Rechnungen oder Links zu wichtigen Websites. Sobald sie geöffnet werden, gelangt Ransomware auf den Computer des Mitarbeiters, verbreitet sich im Netzwerk und verschlüsselt Daten. Anschliessend fordert der Angreifer vom Unternehmen ein Lösegeld, um die Daten wiederherzustellen.

 

Praxisbeispiel: 2019 wurde ein Fensterbauunternehmen mit 170 Mitarbeitenden Opfer eines Ransomware-Angriffs. Durch eine scheinbar harmlose E-Mail erhielten Hacker Zugang zum Netzwerk, verschlüsselten sämtliche Daten und zwangen das Unternehmen zu einer mehr als einmonatigen Betriebspause. Das geforderte Lösegeld in beträchtlicher Höhe sollte in Bitcoin bezahlt werden. Das Unternehmen entschied sich jedoch dagegen und investierte stattdessen in die Modernisierung der IT-Infrastruktur. Überraschenderweise folgte im Februar 2020 die Insolvenz des Unternehmens aufgrund der anhaltenden Auswirkungen des Cyberangriffs.

#2: Vernachlässigte Updates

Cyber-Kriminelle suchen immer nach Software-Schwachstellen. Gleichzeitig arbeiten die Software-Hersteller daran, diese Schwachstellen zu beheben und den Nutzern Patches anzubieten, um mögliche Schäden zu verhindern. Daher ist es entscheidend, dass Sicherheitsupdates installieren, sobald diese verfügbar sind. Versäumen sie dies, bleiben ihre Systeme anfällig bei potenziellen Angriffen und die Sicherheit ihrer Daten wird aufs Spiel gesetzt.

 

Praxisbeispiel: 2017 erlitt eine US-Kreditagentur mit über 14’000 Mitarbeiter einen Cyberangriff. Im Frühjahr desselben Jahres informierte das US Computer Emergency Readiness Team (CERT) das Unternehmen über eine Sicherheitslücke in bestimmten Versionen von einer eingesetzten Software. Obwohl das Sicherheitsteam des Unternehmens die sofortige Aktualisierung aller betroffenen Systeme anordnete, wurde die Umsetzung nicht überprüft. Diese Fahrlässigkeit, kombiniert mit anderen Sicherheitsversäumnissen, ermöglichte es Hackern, auf Sozialversicherungsnummern, Kreditkartendaten und andere sensible Informationen von rund 147 Millionen Kunden zuzugreifen. Das Unternehmen hat zugestimmt, mindestens 575 Millionen US-Dollar zu zahlen.

#3: Wiederverwendete Passwörter

Trotz wiederholter Warnungen bleibt es ein häufiges Problem: Viele nutzen dasselbe Passwort oder eine Variation für verschiedene Konten. Laut LastPass sind es 65%. Diese Praxis birgt das Risiko des sogenannten 'Credential Stuffing'. Kriminelle versuchen hierbei, Benutzernamen und Passwörter aus früheren Datenlecks auf anderen Websites zu verwenden, oft mithilfe von automatisierten Tools. Dies erhöht ihre Erfolgschancen und ermöglicht das Hacken von Accounts im grösseren Massstab – eine Gefahr, die mit manuellen Methoden nicht vergleichbar ist.

Praxisbeispiel: Im Jahr 2023 wurde die US-Genetik-Testfirma Opfer eines Hacks, bei dem 'Credential Stuffing' verwendet wurde. Die gestohlenen Daten umfassten persönliche Informationen, Beziehungsbezeichnungen, Geburtsjahre, prozentuale Anteile der geteilten DNA mit Verwandten sowie Abstammungsberichte. Insgesamt waren 6,9 Millionen Personen von dem Datenleck betroffen.

#4: Unabsichtliche Datenweitergabe

Viele Cyberzwischenfälle entstehen durch Nachlässigkeit. Das kann geschehen, wenn Mitarbeitende versehentlich Informationen an den falschen Empfänger senden oder unbeabsichtigt vertrauliche Daten öffentlich machen. Selbst kleine Fehler können schwerwiegende Konsequenzen haben, von Reputationsverlust über finanzielle Einbussen bis hin zu rechtlichen Konsequenzen. Zusätzlich könnten diese vertraulichen Informationen in die Hände von Angreifern geraten und für Phishing-Angriffe genutzt werden.

Praxisbeispiel: Im Jahr 2023 kam es zu einem erheblichen Datenleck bei einer Polizeibehörde eines Landes mit knapp 2 Millionen Einwohner. Die Details von 9.500 Mitarbeitern wurden versehentlich online veröffentlicht, weil ein HR-Mitarbeiter vergass, einen versteckten Tab im Dokument zu entfernen. Die durchgesickerte Tabelle enthielt Daten wie Nachnamen, Anfangsbuchstaben, Ränge oder Grade, Geschlecht, Standort und Einheit der Mitarbeiter.

PPT-Modell: So mindern Sie den Einfluss des menschlichen Faktors

Das PPT (People, Process, Technology) -Modell ist ein bewährter Ansatz für die Cybersicherheit im Unternehmen. Bruce Schneier, ein Sicherheitsexperte, führte dieses Konzept in den 1990er Jahren ein, und es ist nach wie vor relevant. Es ermutigt Unternehmen dazu, eine umfassende und ganzheitliche IT-Sicherheitsstrategie zu verfolgen. Die Grundidee ist, dass ein ausgewogenes Sicherheitsniveau erreicht wird, wenn die Strategie nicht nur auf Technologie, sondern auch auf Schulung der Mitarbeiter und klaren Prozessen basiert. Das PPT-Modell lässt sich vergleichen mit einem "dreibeinigen Hocker": Wenn ein Bein zu lang, zu kurz oder fehlt, kippt der gesamte Hocker um. Die Integration dieser drei Komponenten ist mehr als nur Sicherheit. Der Ansatz hilft, eine Sicherheitskultur aufzubauen, in der jeder im Unternehmen seine Rolle im Schutz vor Cyberbedrohungen versteht. Schauen wir uns nun jede dieser Komponenten genauer an.

People
In den meisten Fällen gilt der Mensch als das schwächste Glied in der Sicherheitskette. Deshalb sind regelmässige Schulungen entscheidend, um das Bewusstsein der Mitarbeitenden für Cybersecurity-Gefahren zu schärfen. Durch Rollenspiele und Simulationen werden sie in reale Szenarien versetzt, was ihr Verständnis für potenzielle Gefahren vertieft. Zusätzlich können Tests durchgeführt werden, um zu überprüfen, wie gut Ihre Mitarbeitenden auf Sicherheitsvorfälle vorbereitet sind. Dazu gehört zum Beispiel das Versenden von simulierten Phishing-E-Mails oder das Inszenieren von verdächtigen Anfragen.

Process
Um die Interaktion zwischen Menschen und Technologie zu steuern, sind klare und festgelegte Verfahren und Richtlinien erforderlich. Diese können Themen von der Verwaltung von Passwörtern und Verschlüsselungsmethoden bis hin zu komplexen Plänen für die Notfallwiederherstellung abdecken. Dabei ist es entscheidend, dass diese Prozesse nicht nur gut dokumentiert sind, sondern auch regelmässig überprüft und aktualisiert werden, da sich die Bedrohungen ständig weiterentwickeln.

Technology
Technologie bildet das letzte Puzzlestück und stellt die notwendigen Werkzeuge für die Abwehr von Cyberbedrohungen bereit. Dabei umfasst sie verschiedene Technologien, wie Netzwerksicherheit, Endpunktsicherheit, Daten- und Kommunikationssicherheit sowie Tools für Incident Response und Verhaltensanalyse. Dennoch kann Technologie allein eine Organisation nicht ausreichend schützen. Ihre Wirkung entfaltet sich erst durch eine effektive Implementierung, regelmässige Aktualisierungen und die Zusammenarbeit mit gut informierten Mitarbeitern und soliden Prozessen.

Fazit

In der heutigen, komplexen Geschäftswelt sind es oft menschliche Fehler, die Sicherheitsvorfälle erst ermöglichen. Als Unternehmen wissen Sie, dass proaktive Massnahmen diese Risiken signifikant reduzieren können. Bei Somnitec verstehen wir die Herausforderungen, denen Sie gegenüberstehen. Wir bieten massgeschneiderte Lösungen zur Stärkung des Sicherheitsbewusstsein Ihrer Teams. Durch unsere umfassende Risikoanalyse und die Implementierung zielgerichteter Sicherheitsmassnahmen, einschliesslich regelmässiger Schulungen und modernster Technologie, unterstützen wir Sie dabei, eine Kultur der Sicherheit zu etablieren.

Unser Sales steht bereit, um auf Ihre spezifischen Bedürfnisse einzugehen. Kontaktieren Sie uns unter sales@somnitec.ch und erfahren Sie, wie wir gemeinsam Ihre Organisation in eine sicherere Zukunft führen können:
Paolo Donnarumma, CSO
+41 32 674 53 49

< Zurück zur Übersicht
Home | Insights | Blog | Wenn Mitarbeiter zur Schwachstelle werden: 4 Szenarien und wie Sie Ihre IT-Sicherheit optimieren