5 Wege, um Phishing in der Sommerzeit den Garaus zu machen
Bald sind in allen deutschen Bundesländern Schulferien und damit beginnt die Haupturlaubszeit. Ein vergleichbares Bild zeigt sich in den Nachbarländern Österreich und Schweiz. Schon immer geht es im Juli und August in Unternehmen weitaus ruhiger zu. Ganz anders sieht es auf Seiten der Cyberkriminelle aus: Für sie beginnt gerade die Hauptsaison. Die geringe Personaldichte in den Firmen während der Sommermonate bietet ihnen eine optimale Ausgangssituation, um komplexe Angriffe zu starten.
Seit vielen Jahren warnt daher beispielsweise die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) vor dem steigenden Angriffsrisiko zur Ferienzeit, insbesondere im Hinblick auf Phishing-Attacken.
Ein gutes Beispiel dafür ist eine Kampagne, auf die das Phishing Defense Center (PDC) 2023 in einem Bericht hingewiesen hat. Hierbei ahmen die Angreifer die Personalabteilung einer Organisation nach und fordern ahnungslose Mitarbeiter in irreführenden E-Mails dazu auf, einen Link zu öffnen, der Urlaubsanträge fingiert. Auf der Phishing-Seite werden dann persönliche Benutzernamen und Passwörter abgefragt, die für Kriminelle ein gefundenes Fressen sind. Diese Variante von Business Email Compromise (BEC) verdeutlicht, mit wie viel Ideenreichtum Angreifer die Urlaubsfreude ausnutzen.
Wie können Sie Ihr Unternehmen im Sommer vor Urlaubs-Phishing schützen?
1. Bieten Sie vor der Urlaubssaison Sicherheitsschulungen an:
Planen Sie Security-Trainings oder Aktualisierungskurse für die Belegschaft ein, bei denen die Sicherheitsrichtlinien Ihres Unternehmens gezielt im Fokus stehen. So können Sie nicht zuletzt gewährleisten, dass Ihre Mitarbeitenden auch außerhalb des Büros mit den aktuellen Cybersicherheitspraktiken vertraut sind. 55 Prozent der Arbeitnehmer geben zu, dass sie ausschließlich ihre mobilen Geräte nutzen, sollten sie doch (ausnahmsweise) einmal im Urlaub geschäftlich aktiv werden. Neben Phishing sind sie dabei auch anderen Risiken ausgesetzt, beispielsweise Smishing. Daher ist es essenziell, sichere und umfassende Methoden für mobiles Arbeiten zu etablieren.
2. Stellen Sie sicher, dass Ihre Mitarbeiter Phishing-Versuche erkennen können:
Cyberkriminelle können sich nicht nur als Mitarbeiter der Personalabteilung ausgeben, sondern auch als jemand, der von außerhalb des Büros Kontakt aufnimmt. Wenn Hacker Zugriff auf den Kalender oder den E-Mail-Account einer Person haben, wissen sie, wann der oder diejenige Mitarbeitende im Urlaub ist: Diese Person kann dann nachgeahmt werden, um Nachrichten an andere Mitarbeiter zu senden, um beispielsweise erweiterten Systemzugang zu erhalten oder Geld abzustauben. Es ist wichtig, die Empfänger von E-Mails sorgfältig zu überprüfen, auf merkwürdige Formulierungen zu achten und die gesamte Kommunikation mit dem Absender zu checken, um sicherzustellen, dass es sich nicht um Betrug handelt.
3. Erstellen Sie Notfallpläne:
Entwickeln Sie Pläne, die als Leitfaden dienen, um im Fall der Fälle schnell und effizient auf einen potenziellen Angriff reagieren zu können. Ziel muss es sein, die Auswirkungen und das Ausmaß einer Cyberattacke bestmöglich einzudämmen. Diese Pläne sollten eine Aufschlüsselung der beteiligten Personen und ihrer Zuständigkeiten enthalten und die Szenarien entsprechend der Urlaubszeiten der Mitarbeitenden skizzieren.
4. Implementieren Sie eine Multi-Faktor-Authentifizierung (MFA):
Der Einsatz einer MFA-Lösung kann Angreifer daran hindern, in das Netzwerk Ihres Unternehmens einzudringen, wenn einer Ihrer Mitarbeiter Opfer eines erfolgreichen Phishing-Angriffs geworden ist. Wenn die Lösung auch die DNA des mobilen Geräts berücksichtigt, werden Angreifer, die versuchen, das Gerät eines Benutzers zu klonen, um Zugang zum System zu erhalten, aufgrund von Nichtübereinstimmung der Geräte-DNA scheitern.
5. Setzen Sie auf Endpoint Security:
Vertrauen Sie auf eine leistungsfähige Lösung für Endpoint Security, die in der Lage ist, Endpunkte kontinuierlich zu überwachen und anomales Benutzer-, Maschinen- und Prozessverhalten automatisch zu blockieren. Deren Einsatz stellt sicher, dass Netzwerkgeräte geschützt sind, falls ein Cyberkrimineller durch einen erfolgreichen Phishing-Angriff Zugriff auf das Unternehmenssystem erhält.
Die Kombination von MFA und Endpunktsicherheit bietet viele Vorteile für den Schutz von Unternehmen. So hat beispielsweise das Bauunternehmen Bowens beide Lösungen implementiert, um seine immer komplexer werdende IT-Infrastruktur zu schützen. Als zusätzlichen Schutz vor Phishing entschied sich das Unternehmen, auch WatchGuard DNSWatch in seine Sicherheitssysteme zu integrieren, das die Abwehr von Phishing-Angriffen auf DNS-Ebene stärkt. Brendan Hart, IT Services Manager bei Bowens, betont: „Heutzutage sind Netzwerke so groß, dass es unmöglich ist, alle Benutzer zu überwachen, aber die WatchGuard-Tools bieten uns Sicherheit auf allen erforderlichen Ebenen.“
Unternehmen, die diese Tipps beherzigen und entsprechend weitreichende Technologien implementiert haben, können der Ferienzeit beruhigt entgegensehen.
Zusätzliche Hinweise bieten diese Blogbeiträge:
• Sicher unterwegs: 10 IT-Security-Tipps für Geschäftsreisen und Homeoffice
• Phishing: Angriffsform mit vielen Gesichtern