Archiv Datenschutz

    Mehr als E-Mail: Sichere Tools für die Zusammenarbeit

    E-Mail ist nach wie vor die größte Quelle für Online-Angriffe, aber die Zunahme der Fernarbeit hat die IT-Abteilung gezwungen, bei der Cybersicherheit nicht nur auf E-Mail, sondern auch auf Tools für die Zusammenarbeit zu achten.

    by Renatta Siewert
    gettyimages-1029357548.png

    Wichtige Punkte

    • Die weltweite Pandemie machte fast jeden über Nacht zum Heimarbeiter und zwang die IT-Abteilung dazu, eine Reihe von Cloud-Anwendungen wie Zoom, Slack und Microsoft Teams gleichzeitig bereitzustellen.
    • Auch wenn diese Tools entscheidend dazu beigetragen haben, dass die Unternehmen während der Pandemie weiterarbeiten konnten, sind sie nicht immun gegen Angriffe von Bedrohungsakteuren.
    • Governance und Rechtsaufsicht müssen neben der IT eine Rolle spielen, um diesen neuen Angriffsvektor zu sichern und zu verwalten.

    Im März 2020, als ein Großteil der Welt zu Fernarbeitern wurde, wurden Tools, die zuvor als selbstverständlich galten, über Nacht zu kritischen Infrastrukturen. Zoom, Slack, Microsoft Teams und andere haben in den letzten 14 Monaten eine Schlüsselrolle bei der Erleichterung der Zusammenarbeit und Kommunikation gespielt. Tatsächlich berichtet der State of Email Security (SOES) 2021 , dass 98 % der IT- und Cybersicherheitsexperten aus 10 Ländern auf fünf Kontinenten Software zur Teambildung und Produktivität nutzen.

    Auf den ersten Blick ist diese weit verbreitete Nutzung von Tools für die Zusammenarbeit eine gute Sache: Sie bedeutet, dass wir bei der Arbeit an entfernten Standorten aktiv sind. Problematisch wird es, wenn diese Tools als Angriffsvektoren übersehen werden, wie es so oft der Fall ist. Laut der Studie Safeguarding Collaboration Tools for the Remote Workforce sind diese Plattformen genauso anfällig für Angriffe von Bedrohungsakteuren wie E-Mail.

    Sicherheit und Compliance für Kollaborationswerkzeuge

    Erinnern Sie sich an die Sorgen um Zoom-Bombing[i] und Zoom-Sicherheit vor einem Jahr? Es war nicht ungewöhnlich, dass Benutzer unerwünschte Gäste hatten, die ihre Meetings übernahmen und potenziell sensible oder private Informationen einsehen konnten. Was ist mit den Problemen der Geschäftskontinuität und den Phishing-Befürchtungen der Nutzer von Microsoft Teams[ii] ? Microsoft Teams verzeichnete innerhalb eines Monats einen Zuwachs von 70 % bei den täglich aktiven Nutzern von Teams.[iii]

    Diese Bedenken wurden zwar durch verbesserte Benutzerfähigkeiten und natürlich durch Meeting-Passwörter etwas gemildert, aber diese Plattformen bieten immer noch keinen Schutz vor größeren Bedrohungen als einer unerwünschten Person, die einem Meeting beitritt. Und jetzt, da diese Plattformen schnell von Tausenden von Unternehmen auf der ganzen Welt angenommen wurden, obliegt es Sicherheits-, IT- und Governance-Fachleuten sie richtig für die Sicherheit zu konfigurieren, um zu vermeiden, dass versehentlich ein neuer Angriffsvektor geschaffen wird.

    Bedrohungsakteure können Kollaborationstools nutzen

    Im SOES-Bericht 2021 heißt es: "Diese Flut an digitalen Aktivitäten hat Cyberkriminellen zahlreiche neue Möglichkeiten für Social-Engineering-Angriffe eröffnet. So hat das Mimecast Threat Center im Jahr 2020 einen Anstieg des Bedrohungsvolumens um 64 % im Vergleich zu 2019 festgestellt."

    Bedrohungsakteure sind geschickt darin, ihre Angriffsmethoden auf das Nutzerverhalten abzustimmen. Die Angriffe sind konstant. Die SOES-Befragten gaben an, dass sie von Ransomware (61 %), Phishing (63 %) und Imitationsangriffen (42 %) per E-Mail betroffen waren.

    In Anbetracht dieser beeindruckenden Zahlen bleibt die Herausforderung der minderwertigen Sicherheit, mit der Kollaborationsplattformen konfrontiert sind, bestehen. Wenn Unternehmen diese Plattformen zu schnell einführen - was das Risiko suboptimaler Sicherheitskonfigurationen birgt -, könnte dies einen neuen Angriffsvektor schaffen, der es Bedrohungsakteuren ermöglicht, ihre Angriffe zu drehen. Und dieser neue Angriffsvektor kann von denselben Taktiken und Techniken beeinflusst werden, die auch bei E-Mails zum Einsatz kommen, wie z. B. Phishing, bewaffnete Anhänge, Kontoübernahme und Impersonation.

    Diese Angriffe können sehr vielschichtig sein. Man denke nur an eine E-Mail-Benachrichtigung, die einen Benutzer zu einem Microsoft Teams-Chat einlädt, bei der es sich in Wirklichkeit um einen Phishing-Angriff handelt, der Anmeldedaten kompromittiert und einem Angreifer Zugang zu den Kontakten und Kanälen des Benutzers verschafft. Bei diesen Kanälen kann es sich um interne oder externe Kanäle handeln, bei denen auch die Gefahr besteht, dass die Lieferkette gefährdet wird.

    Dies gilt umso mehr, als die Grenzen zwischen Privat- und Berufsleben verschwimmen und immer raffiniertere Phishing-Angriffe auf Angestellte abzielen, die weniger vorsichtig oder aufmerksam sind, wenn sie durch eine möglicherweise stressige häusliche Umgebung abgelenkt werden. Ein weiterer Kommunikationskanal erhöht das Risiko noch weiter.

    Die Quintessenz

    Die Angriffsfläche vergrößert sich natürlich im Zeitalter der Telearbeit - und zunehmend auch der hybriden Arbeit -. Es geht nicht darum, ob Mitarbeiter Kollaborationsplattformen wie Microsoft Teams, Slack und Zoom benötigen, um ihre Arbeit zu erledigen; dies sind wichtige Kommunikationskanäle, die über E-Mail hinausgehen.

    Viele Unternehmen stellen verstärkt strategische Überlegungen darüber an, wie Bedrohungsakteure die Vorteile von Kollaborationsplattformen ausnutzen können, und die Unternehmensleitung muss ein Gleichgewicht zwischen der Produktivität der Mitarbeiter und dem Bedarf an Rechts- und Compliance-Experten finden, um das Unternehmen vor Risiken zu schützen.

    Nehmen Sie am Mimecast's Governance, Risk and Compliance Day teil und lassen Sie sich am 8. Juni von Experten wie Cheryl McKinnon von Forrester Research und Michael Osterman von Osterman Research beraten, wie Sie aufkommenden Trends einen Schritt voraus sein können.

    [i] Vorsicht Zoom-Nutzer: So können Leute Ihren Chat "zoomen", Forbes

    [ii] Cloud-Collaboration-Tools zeigen Führungsqualitäten bei der Geschäftskontinuität, Cyber Resilience Insights

    [iii] Was bedeutet der Zoom-Boom für E-Discovery?, Law.com

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang