Wie Sie Benutzer mit hohem Risiko entlarven, bevor sie zu Insider-Bedrohungen werden
Mimecast-Webinar zeigt, wie wir aus realen Beispielen etwas über menschliches Versagen und die Rolle, die es bei Cybersecurity-Vorfällen spielt, lernen können
Wichtige Punkte
- Menschliches Versagen bleibt eine kritische Schwachstelle, wie die Vorfälle im Seeverkehr und in der Cybersicherheit zeigen, wo einfache Fehler wie die Verwendung schwacher Passwörter oder das Ignorieren von Sicherheitswarnungen zu erheblichen Störungen führen können.
- Insider-Risiken stellen eine ernsthafte Herausforderung dar, denn vertrauenswürdige Personen haben das Potenzial, ihren Zugang für böswillige oder fahrlässige Handlungen auszunutzen, ähnlich wie bei fragwürdigen Motiven im Seeverkehr.
- Targeted attacks unterstreichen die Notwendigkeit einer proaktiven Verteidigung. Unternehmen müssen gefährdete Benutzer identifizieren und maßgeschneiderte Schutzmaßnahmen implementieren, um einen Missbrauch zu verhindern.
Drei maritime Geschichten
Was können wir von drei modernen maritimen Geschichten über Cybersicherheit lernen? In einem Webinar von Mimecast, das ich vor kurzem mit Nikki Cosgrove, CMO von Mimecast, veranstaltet habe, beantworten wir diese Frage. Wir werfen einen Blick darauf, wie alltägliche Beispiele aus der Praxis die größten Herausforderungen aufzeigen können, mit denen Sicherheitsexperten heute konfrontiert sind - menschliches Versagen, Insider-Risiken und targeted attack.
Menschliches Versagen
Die komplexesten Krisen beginnen in der Regel nicht mit einem komplexen Versagen. Sie fangen meist mit etwas viel Kleinerem an. Als zum Beispiel im März 2021 im Suezkanal ein Schiff auf Grund lief und den Verkehr blockierte, waren nicht etwa starke Winde oder das Wetter schuld, sondern menschliches Versagen - der Kapitän schlief ein. Dieser Vorfall führte dazu, dass der Handel im Wert von 9,6 Milliarden Dollar pro Tag für sechs Tage gestoppt wurde, während das Schiff bewegt wurde, um den Weg durch den Kanal frei zu machen.
Es ist menschliches Versagen wie dieses, das auch zu den größten Lücken in der Cybersicherheit führt. In der Regel ist es ein single Mitarbeiter, der ein schwaches Passwort verwendet, ein Mitarbeiter, der müde ist und nicht auf Sicherheitswarnungen achtet, ein Mitarbeiter, der keine Multi-Faktor-Authentifizierung verwendet, oder ein Mitarbeiter, der auf einen phishing-Link klickt.
Insider-Risiko
Aber was passiert, wenn es zu einem Zwischenfall kommt und Sie sich nicht sofort sicher sind, dass es ein Unfall war? Als der Kapitän eines portugiesischen Containerschiffs das Navigationssystem ausschaltete und in einen Tanker raste, der mit Treibstoff für US-Kampfjets beladen war, wurden seine Beweggründe in Frage gestellt. War dieser russische Kapitän motiviert, eine Erklärung abzugeben? Wollte er die Treibstoffversorgung der US-Kampfjets in Europa lahmlegen?
Im Bereich der Cybersicherheit konzentrieren wir uns auf Systemausfälle, ransomware, Zero-Days und advanced persistent threat, aber was ist mit den Menschen, die in den Systemen arbeiten? Was tun wir, wenn es sich nicht um ein Systemversagen handelt, sondern um eine Person - einen vertrauenswürdigen Insider wie einen verärgerten Mitarbeiter, einen Auftragnehmer mit erweiterten Zugriffsrechten, den Insider, der ein Risiko in einen realen Schaden verwandelt, indem er Patientendaten aus einem Krankenhaus stiehlt? Sicherheitsexperten müssen auf der Hut sein, denn vertrauenswürdige Insider, die Daten stehlen, sehen oft wie jeder andere Benutzer aus.
Gezielte Angriffe
Und was tun wir, wenn es sich bei dem Vorfall nicht um menschliches Versagen handelt, nicht um jemanden, der versucht, sich im Verborgenen zu halten, sondern um einen bekannten bösartigen Akteur, der es gezielt auf unsere Systeme und Mitarbeiter abgesehen hat? Was passiert, wenn ein jemenitisches Fischereifahrzeug von Piraten geentert wird, die Lösegeld für die Besatzung fordern? Welche Botschaft sendet es an andere Piraten, wenn das Lösegeld gezahlt wird? Wie können wir unsere Mitarbeiter und Daten schützen, ohne zusätzliche Angriffe zu fördern, indem wir Lösegeldforderungen nachgeben?
Sicherheitsexperten müssen in der Lage sein, angemessen zu erkennen, welche ihrer Benutzer am anfälligsten für diese Art von targeted attack sind, um sie besser schützen zu können. In dieser dritten maritimen Analogie würden wir uns fragen, wie wir unsere gefährdeten Fischereifahrzeuge und Menschen am besten schützen können, wenn sie draußen auf dem Wasser sind und versuchen, ihre Arbeit zu erledigen - so wie es unsere Benutzer im Büro oder bei der Fernarbeit tun.
Der gemeinsame Nenner
Alle drei maritimen Beispiele haben eines gemeinsam - wie auch einige der verheerendsten Vorfälle in der Cybersicherheit - und das sind die Menschen. Bei der Cybersicherheit kommt es auf den Benutzer an. So wie im Juni 2017, als ein Maersk-Mitarbeiter in einem sehr kleinen Büro in der Ukraine seine Schulung befolgte und seine Software aktualisierte, nur um dann festzustellen, dass das MeDoc-Software-Update kompromittiert worden war. Dies führte zu einem Einbruch in Zehntausende von Maersk-Endpunkten, der einen Großteil der Geschäfte des Unternehmens zum Erliegen brachte und 300 Millionen Dollar an Umsatzeinbußen verursachte. Bei diesem Vorfall befolgte der Benutzer die Verfahren und aktualisierte seine Software. Wäre es nicht zu einem Stromausfall in Ghana gekommen, bei dem ein Maersk-Server unbeschädigt blieb, hätte der Schaden für das Unternehmen noch viel schlimmer ausfallen können.
Die traurige Wahrheit
Die traurige Wahrheit bei all diesen Vorfällen ist, dass sich Cyberkriminelle sehr wohl bewusst sind, dass Menschen ihr bester Einstiegspunkt für Angriffe sind. Sie wissen, dass Hacking, Brute-Force und all diese traditionellen Angriffsmethoden viel mehr Arbeit erfordern, als Mitarbeitern einfach Phishing-E-Mails zu schicken und auf den Klick zu warten, der ihnen stattdessen Zugang zum System verschafft. Diese Angreifer wissen, dass das menschliche Verhalten ihr bester Verbündeter ist.
Die Quintessenz
Sicherheitsexperten müssen zwar weiterhin Systeme und Geräte sichern, aber sie müssen auch ihr Bestes tun, um die Menschen in ihrem Unternehmen zu schützen, die diese Geräte benutzen. Nur 8% der Benutzer verursachen 80% der Sicherheitsverstöße. Für Unternehmen war es noch nie so wichtig wie heute, herauszufinden, welche ihrer Benutzer die meisten Sicherheitsvorfälle verursachen. Mimecast ist bereit, Unternehmen dabei zu helfen, diese Benutzer zu identifizieren und ihre tägliche Arbeit besser abzusichern.
Schauen Sie sich unbedingt unser Webinar Enttarnung von Risikonutzern, bevor sie zu Insider-Bedrohungen werden an, um mehr darüber zu erfahren, wie Mimecast Ihrem Unternehmen helfen kann.
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!