WatchGuard Blog

Warum die Personalabteilung im Rahmen der Cybersicherheit eine Schlüsselrolle einnimmt

In den letzten Jahren haben Cyberkriminelle zunehmend Personalabteilungen ins Visier genommen – kein Wunder, schließlich werden hier zahlreiche, sensible Daten verwaltet. Hacker, die durch entsprechende Angriffe in den Besitz von Sozialversicherungsinformationen, Geburtsdaten, Lebensläufen oder Kontonummern von Mitarbeitern bzw. Details der unternehmenseigenen Bankverbindungen gelangen, können großen Schaden anrichten – und dabei selbst viel Geld verdienen. HR-Bereiche sind aber nicht nur ein attraktives Ziel, sondern gleichzeitig auch optimal positioniert, um als Eintrittsbarriere zu fungieren und potenzielle Cyberangriffe zu verhindern. 

Welchen Angriffsformen sind Personalabteilungen am häufigsten ausgesetzt?

Nach Angaben des jüngsten Verizon Data Breach Investigations Report sind 85 Prozent der Datenschutzverletzungen auf menschliche Fehler zurückzuführen. Daher ist es von größter Bedeutung, dass die Personalabteilung darauf vorbereitet ist, die Risiken von Cyberangriffen zu mindern und den Schutz der Daten zu gewährleisten.

Vor welchen Bedrohungen sollten sich HR-Mitarbeiter in Acht nehmen?

  • Phishing: Laut einer Umfrage von Statista aus dem Jahr 2021, an der weltweit 3.500 Unternehmen teilnahmen, klickten drei Prozent der Mitarbeiter und Mitarbeiterinnen, die eine Phishing-Mail erhielten, auf den angegebenen Link und brachten damit das eigene Unternehmen in Gefahr. Diese Ergebnisse zeigen, dass selbst bei einer der am weitesten verbreiteten Angriffstechniken – deren Charakteristika und Risiken die meisten kennen – immer noch Wachsamkeit geboten ist.
  • Lohnabrechnungsbetrug: Bei dieser noch relativ neuen Betrugsmasche stehen gezielt Personalabteilungen im Fokus. Mittels Social Engineering wird versucht, die Gehaltsabrechnung eines Mitarbeiters auf ein anderes Konto umzuleiten. Anfällig für solche Angriffe sind in der Regel vor allem große Unternehmen, da die direkte Kommunikation zwischen den Abteilungen dort meist nur rudimentär ausgeprägt ist.
  • Malware: Im konkreten Fall verschicken Hacker beispielsweise gefälschte Bewerbungen mit Anhängen, die wie legitime Lebensläufe aussehen. Leider enthalten diese dann Malware, die das jeweilige Endgerät beim Herunterladen infiziert.

Identitätsdiebstahl als Eintrittskarte in die Unternehmenssphäre

Identitätsdiebstahl ist eine der von Hackern am häufigsten genutzten Taktiken, um Personalabteilungen zu überrumpeln. Mittels E-Mail-Spoofing (bei dem der Angreifer sich als Unternehmensmitarbeiter ausgibt) kontaktieren die Cyberbösewichte Personalabteilungen, um diesen sensible Informationen zu entlocken, die wiederrum für weitere, noch wirkungsvollere Angriff genutzt werden können – oder eben, wie bereits angesprochen, im Zuge des Lohnabrechnungsbetrugs ausgespielt werden.

Wie gehen Hacker dabei vor?

  • Sie kompromittieren das Firmen-E-Mail-Konto eines Mitarbeiters.
  • Sie ahmen mittels einer Cybersquatting-Technik die Domäne des Absenders nach. Dabei nehmen sie kleine Änderungen vor, die nur sehr schwer zu bemerken sind. Zum Beispiel: Der Tausch eines Buchstabens in der E-Mail-Adresse, der dem Empfänger wahrscheinlich nicht auffällt.  

Kürzlich wurde in den Vereinigten Staaten ein neues Angriffsmuster aufgedeckt, bei dem Cyberkriminelle Deepfake-Technologie im Rahmen von Vorstellungsgesprächen für Remote-Jobs einsetzen. Dabei nutzten sie ein anderes Gesicht, um nicht erkannt zu werden. Ziel ist es, an Positionen zu gelangen, die Ihnen den Zugang zu Kundeninformationen, Finanzdaten, IT-Datenbanken von Unternehmen und weiteren geschützten Informationen ermöglichen.

Was kann getan werden, um diese Art von Vorfällen zu verhindern?

  • HR-Verantwortliche sollten im Zuge von Bewerbungsprozessen und hinsichtlich eingehender Dokumente äußerst wachsam sein. Es ist wichtig, sich vor dem Öffnen von Anhängen zu vergewissern, dass sowohl Absender als auch die entsprechenden Dokumente legitimiert sind.  
  • Bei Ferninterviews gilt es darauf zu achten, dass die Handlungen und Lippenbewegungen des Gegenübers hinter der Kamera mit dem Ton der sprechenden Person übereinstimmen. Ist dies nicht der Fall, könnte dies auf Deepfake hinweisen.
  • Es sollten im Idealfall hochentwickelte Identity Management-Systeme zum Einsatz kommen, die den unbefugten Zugriff auf Systeme und Ressourcen sowie den Diebstahl von Unternehmens- oder geschützten Daten verhindern.
  • Einschlägige Unternehmensrichtlinien und -prozesse – nicht zuletzt im Hinblick auf Remote-Arbeit – sollten immer auf dem neuesten Stand sein. Alle Mitarbeiter müssen ihre Rollen und Verantwortlichkeiten kennen.
  • Zugriffsrechte der Mitarbeiter sollten kontinuierlich überprüft und bei Bedarf angepasst werden. Es muss jederzeit sichergestellt sein, dass Mitarbeiter nur Zugang zu den Informationen haben, die sie für ihre tägliche Arbeit benötigen. Dadurch wird es für Hacker schwieriger, sich in den Systemen eines Unternehmens frei zu bewegen.