Inhaltsverzeichnis:
Warum Social Engineering-Bedrohungen im Trend liegen
Andere wichtige Imbissbuden
Schutz vor Datenverletzungen
Video: Verizon’s Executive Briefing Program (November 2024)
Ein wichtiger Motivationsfaktor für das Auslösen von Datenverletzungen ist schlicht und einfach Geld. Hacker wollen mit Sicherheitsverletzungen Geld verdienen. Dies war eine wichtige Erkenntnis in Verizons Bericht über Datenverletzungsuntersuchungen von 2019, der gestern veröffentlicht wurde. Das Unternehmen untersuchte 41.686 Sicherheitsvorfälle und mehr als 2.000 Datenschutzverletzungen und stellte fest, dass 71 Prozent der Sicherheitsverletzungen finanziell motiviert waren. Es zeigte sich auch, dass eine große Anzahl dieser Angriffe Social-Engineering-Versuche bei Führungskräften der C-Suite waren. Es war zwölfmal wahrscheinlicher, dass es zu einem Social-Engineering-Vorfall kam, als im Berichtszeitraum von Verizon über Datenverletzungsuntersuchungen im Jahr 2018. Eine häufige Form dieser Angriffe ist Phishing, bei dem sich Hacker als vertrauenswürdige Person tarnen und Benutzernamen, Kennwörter und Kreditkartendaten übernehmen.
Warum Social Engineering-Bedrohungen im Trend liegen
Phishing ist ein Versuch, vertrauliche Informationen wie Benutzernamen, Kennwörter und Kreditkartendaten abzurufen, indem Sie sich beim Senden elektronischer Kommunikation als vertrauenswürdige Instanz tarnen. Zu diesen Phishing-Angriffen könnte eine E-Mail-Nachricht gehören, die einen Link zu einer gefälschten Website enthält, die aussieht wie eine Anmeldeseite eines Cloud-basierten E-Mail-Anbieters. "Es ist wirklich nur dazu gedacht, Ihre Anmeldeinformationen zu stehlen", erklärte Bassett.
Phishing-Angriffe waren Teil von 78 Prozent der von den Verizon-Forschern untersuchten Cyberspionage-Vorfälle. In der E-Mail könnte der Angriff an einen Chief Financial Officer (CFO) gerichtet sein und von einem Chief Executive Office (CEO) stammen, das den Manager auffordert, einen bestimmten Geldbetrag auf ein Konto zu überweisen. Die Nachricht könnte lauten: "Es ist wirklich wichtig. Bitte machen Sie es wirklich schnell", sagte Bassett.
Diese Angriffe werden als "Geschäfts-E-Mail-Kompromisse" bezeichnet. Bassett erklärte, dass Verizon sie in dem Bericht als "finanziell motiviertes Social Engineering" bezeichnete. Angreifer zielen auf Führungskräfte der C-Suite ab, weil sie die Autorität über große Geldtransfers in einem Unternehmen haben und die E-Mail-Kommunikation möglicherweise nicht sorgfältig lesen.
Phishing-Angriffe "täuschen viele Menschen und müssen sich daher dessen bewusst sein, dass solche Dinge passieren, und es müssen sekundäre Kontrollen eingerichtet werden, um Geldtransfers oder sogar die Zahlung von Rechnungen zu überprüfen", sagte Bassett. "Möglicherweise handelt es sich nur um eine E-Mail mit einer gefälschten Rechnung. Wenn Sie nicht darauf achten, können Sie die Rechnung bezahlen, ohne zu bemerken, dass es sich nicht um eine legitime Rechnung handelt."
Finanziell motivierte Angriffe waren in dem Bericht ein zentrales Thema in verschiedenen Branchen. In der Tat stellte der Bericht fest, dass 68 Prozent der Datenverletzungen in der Fertigung finanziell motiviert waren und 49 Prozent der 352 Vorfälle in der Fertigung gestohlene Ausweise betrafen.
Eine interessante Tatsache ist, dass bei einem Datenverstoß nicht alles verloren geht. Das Internet Crime Complaint Center (IC3) des FBI kann Ihnen dabei helfen, während dieser Art von Angriffen gestohlenes Geld zurückzugewinnen. Die Hälfte der Vorfälle, bei denen geschäftliche E-Mails kompromittiert wurden, brachten laut dem Bericht eine Rückgabe oder ein Einfrieren von 99 Prozent der gestohlenen Gelder. "Wenn Sie Opfer einer dieser Handlungen werden, haben Sie immer noch Zeit zum Handeln", sagte Bassett. "Wenn Sie sich schnell bei IC3 melden, können diese Ihnen möglicherweise helfen."
E-Mail-Angriffe treten auf, weil sie laut Bassett nicht viel technisches Können erfordern. "Sie müssen nicht verstehen, wie Computer funktionieren, um jemanden um Geld zu bitten", sagte er. "Und so öffnet es Menschen, die vielleicht nicht technisch, aber sehr überzeugend sind, die Möglichkeit zur Internetkriminalität."
Andere wichtige Imbissbuden
E-Mail-Angriffe waren nicht die einzigen interessanten Details aus Verizons Bericht. Hier sind vier weitere wichtige Erkenntnisse:
1) Neben finanziell motivierten Social-Engineering-Angriffen bestehen Bedrohungen für E-Commerce-Transaktionen, die auch als "Karten nicht vorhanden" -Angriffe bezeichnet werden. Die Zunahme von E-Commerce-Angriffen geht mit einer Abnahme der Bedrohungen für POS-Transaktionen einher. POS-Verstöße sind seit 2015 um den Faktor 10 gesunken, und Verstöße gegen Webanwendungen haben jetzt eine 13-mal höhere Wahrscheinlichkeit. Angreifer könnten laut Bericht durch den Einsatz von EMV-Chipkarten abgeschreckt werden. Insbesondere die POS-Angriffe in den Bereichen Beherbergung (Gastgewerbe) und Gastronomie gingen von 307 im Verizon-Bericht 2018 auf 40 in der diesjährigen Version zurück (siehe Abbildung unten).
2) Mehr als 60 Millionen Datensätze waren von Verstößen gegen den Cloud-basierten Dateispeicher für Unternehmen betroffen. Fehlkonfigurationen durch Systemadministratoren führen zu diesen Sicherheitsverletzungen und stellen versehentlich vertrauliche Informationen zur Verfügung. "Es passiert immer häufiger und es ist einer dieser einfachen, schnellen Brüche", sagte Bassett. "Es sind nicht viele Schritte erforderlich, um eine Datenbank zu finden, bis sie beschädigt ist."
Diese Art der Verletzung kann auch auftreten, wenn eine Übergabe an das Personal erfolgt. Der nächste Administrator, der an einer Website arbeitet, merkt möglicherweise nicht, dass eine Datenbank von der Person, die zuvor gekommen ist, öffentlich hinterlassen wurde.
3) Der Verizon-Bericht enthüllte auch, dass 69 Prozent der Angriffe von Außenstehenden durchgeführt wurden, verglichen mit 34 Prozent der Angriffe von Innenstehenden. Eine Ausnahme bildete das Gesundheitswesen, wo Insider-Bedrohungen im Vergleich zu anderen Branchen häufiger auftraten. Das liegt daran, dass es häufig eine Neugierde ist, sich elektronische Patientenakten (EMRs) von Prominenten oder Menschen anzusehen, die medizinisches Fachpersonal kennt.
"Im Gesundheitswesen gibt es skrupellose Angestellte, die sich diese Informationen ansehen und erkennen, dass sie einen Wert für Betrug im Gesundheitswesen haben", sagte Bassett. Er beschrieb einen verbreiteten Trend, bei dem Angreifer die kompromittierten Daten an jemanden weitergeben, um betrügerische Krankenversicherungsansprüche einzureichen.
4) Verizon stellte außerdem fest, dass sechsmal weniger Personalfachkräfte (HR) Datenverletzungen hatten. Der Bericht gibt an, dass es keinen Grund für diesen Rückgang gibt, abgesehen von dem verbesserten Bewusstsein in Unternehmen für Bedrohungen für Daten. Angriffe auf die Personalabteilung könnten den Versuch beinhalten, Steuerinformationen für Mitarbeiter abzurufen, damit Hacker falsche Steuererklärungen einreichen und die Mitarbeiter die Rechnung bezahlen können, sagte Bassett.
(Bildnachweis: Verizon)
Schutz vor Datenverletzungen
Zum Schutz vor Datenschutzverletzungen, insbesondere vor Phishing-Angriffen, sollten KMU Kennwortmanager einsetzen, um ihre Identitätsverwaltungspraktiken zu verbessern. Eine weitere empfohlene Vorgehensweise ist die Verwendung der Multifactor Authentication (MFA), um Konten vor Verstößen zu schützen. In dieser Praxis werden zwei oder mehr Authentifizierungsarten verwendet, um Zugriff auf ein System zu erhalten. Sie können Kennwörter, biometrische Daten wie Fingerabdrücke oder Token von einem Mobiltelefon enthalten.
Zum Schutz vor Angriffen wie Phishing empfiehlt Bassett außerdem, dass Benutzer, die unerwünschte Dateien von externen Stellen öffnen, nur ein Sandbox-Betriebssystem (OS) mit einem Tablet und einer Tastatur verwenden, um die Verbreitung von Malware zu verhindern. Eine Sandbox ist eine eingeschränkte Umgebung, in der Anwendungen isoliert sind und in der Benutzer möglicherweise keine Dateien löschen und keine Systeminformationen ändern können.
- Marriott Hacker haben mehr als 5 Millionen unverschlüsselte Passnummern gestohlen Marriott Hacker haben mehr als 5 Millionen unverschlüsselte Passnummern gestohlen
- "Coffee Meets Bagel" -Dating-Site von Datenverletzung betroffen "Coffee Meets Bagel" -Dating-Site von Datenverletzung betroffen
- SecurityWatch: Machen Sie Unternehmen, nicht Kunden, leiden an Datenverletzungen SecurityWatch: Machen Sie Unternehmen, nicht Kunden, leiden an Datenverletzungen
Es mag vernünftig sein, aber ein wichtiger Schritt besteht darin, Mitarbeitern die Möglichkeit zu bieten, Phishing-E-Mails und Datenverstöße zu melden, wenn sie entdeckt werden. Es ist wichtig, schnell voranzukommen, da in einer Phishing-E-Mail eines Unternehmens manchmal eine Welle von Klicks auftritt, die eine Woche nach dem Versand auftreten.
"Berichterstellung und Klicks erfolgen in der ersten Stunde mit ähnlichen Raten, aber die Berichte sinken, während die Klicks in der nächsten Woche fortgesetzt werden", sagte Bassett. "Verwenden Sie die Berichte, die Sie in der ersten Stunde erhalten, um die Phishing-E-Mails aus den Posteingängen zu löschen, damit die Benutzer nicht einen Tag oder eine Woche später darauf klicken und den Vorfall erneut starten."
Das Fazit: Bleiben Sie wachsam, seien Sie misstrauisch gegenüber Ihren E-Mails und haben Sie eine solide Verteidigungslinie, um Versuche von sozialem Betrug in Ihrem Unternehmen zu erkennen.