Insider Risk Management Data Protection

    Zusammenfassung der menschlichen Risiken: Mai 30, 2025

    Bedrohungen aus der realen Welt und praktische Tipps zum Schutz Ihres Unternehmens vor menschlichen Schwachstellen

    by Joan Goodchild
    roundup-Blog.jpg

    Wichtige Punkte

    • Hacker nutzen die Popularität von TikTok aus, indem sie malware in Videolinks einbetten und so das Vertrauen und die Neugierde der Nutzer ausnutzen.
    • Eine jahrzehntelange Datenpanne bei der britischen Legal Aid Agency hat mehr als zwei Millionen sensible Datensätze offengelegt und gefährdet gefährdete Bevölkerungsgruppen.
    • APT28 intensiviert Cyberspionage-Operationen und nutzt Phishing und unzulässige Zugangskontrollen, um Logistik- und Hilfsnetzwerke in globalen Konflikten anzugreifen.

    In dieser Ausgabe des Human Risk Roundup werden Vorfälle untersucht, die zeigen, wie nuanciert und vielschichtig die Herausforderung des Managements menschlicher Risiken geworden ist. Wir werden uns mit der böswilligen Nutzung sozialer Plattformen, mit Sicherheitsverletzungen, die sensible Daten gefährden, mit geopolitisch motivierten Cyberangriffen und mit Risiken befassen, die die schwächsten Mitglieder der Gesellschaft gefährden.

    TikTok Malware-Kampagne nutzt beliebte Plattformen aus

    Kriminelle haben sich TikTok als neues Werkzeug zur Verbreitung von Malware zugewandt und nutzen dessen weltweite Popularität, um ahnungslose Benutzer auszutricksen. Durch die Einbettung bösartiger Links in Videobeschreibungen haben Angreifer eine Plattform, die in erster Linie für Unterhaltung bekannt ist, als Waffe eingesetzt und sie in eine Möglichkeit verwandelt, Millionen von Nutzern auszubeuten.

    Was geschah: Cyberkriminelle luden TikTok-Videos hoch und verbanden sie mit Links, die als Cheat-Codes oder kostenlose Downloads getarnt waren. Diese Links leiten die Benutzer auf bösartige Websites um, die wiederum malware auf ihre Geräte übertragen. Indem sie den Algorithmus von TikTok mit Hilfe von Hashtags und viralen Inhalten ausnutzen, setzen die Angreifer zahllose Betrachter Bedrohungen aus, die von Informationsdiebstahl bis hin zu Ransomware reichen.

    Warum das wichtig ist: Diese Kampagne zeigt, wie Angreifer das Vertrauen und die Neugierde auf einer unglaublich beliebten und weltweit genutzten Plattform manipulieren. Nutzer übersehen oft die potenziellen Risiken bei der Interaktion mit vertrauten Plattformen wie TikTok und werden so zu bevorzugten Zielen. Es zeigt auch die strategische Ausrichtung von Plattformen, die tief in den Alltag integriert sind und die Grenzen zwischen sozialen und Cyber-Risiken verwischen. Dies kann sich auch direkt auf die Unternehmenssysteme auswirken, da so viele Mitarbeiter soziale Medien auf Geräten nutzen, die ihnen am Arbeitsplatz zur Verfügung stehen oder von ihnen genehmigt wurden.

    Praktische Tipps für Sicherheitsverantwortliche:

    • Klären Sie Ihre Mitarbeiter darüber auf, wie sie verdächtige Links auf nicht-traditionellen Plattformen erkennen können.
    • Schränken Sie den Anwendungszugriff auf Firmengeräten ein, um die Risiken von Apps wie TikTok zu verringern.
    • Implementieren Sie Content Filtering Tools, um den Zugriff auf risikoreiche Websites zu blockieren, auch außerhalb traditioneller Umgebungen.

    Lesen Sie mehr darüber in The Hacker News.

    Die wachsende Spionagebedrohung durch APT28 zielt auf menschliche Schwächen

    APT28, die als eine vom russischen Militärgeheimdienst unterstützte Gruppe identifiziert wurde, hat ihre Cyber-Operationen ausgeweitet und zielt insbesondere auf Unternehmen ab, die mit Logistik und Technologie für die Ukraine verbunden sind. Diese Kampagne unterstreicht ihre doppelte Ausrichtung auf die Ausnutzung technischer Schwachstellen und die Nutzung menschlicher Fehler, um geopolitische Ziele zu erreichen.

    Was geschah: APT28 hat seine Angriffe mit Techniken wie dem Sprühen von Anmeldeinformationen, Phishing mit maßgeschneiderten Ködern und dem Ausnutzen spezifischer Software-Fehler intensiviert. Die Gruppe hat ausgeklügelte Tools wie HEADLACE, ein Backdoor-Shortcut-Installationsprogramm, und MASEPIE, ein Python-basiertes Spionage-Skript, eingesetzt, um sich langfristig Zugang zu verschaffen und wichtige Informationen zu stehlen. Zu ihren Taktiken gehörte es, Überwachungskameras im Internet zu infiltrieren und Transportsysteme ins Visier zu nehmen, um humanitäre und militärische Hilfstransporte an den ukrainischen Grenzen in Echtzeit verfolgen zu können.

    Warum das wichtig ist: Diese Cyberangriffe zeigen übergreifende Schwachstellen auf, die über nationale Grenzen hinausgehen. Veraltete Systeme, schwache Zugangskontrollen und für Phishing anfällige Benutzer sind häufige Einfallstore für Bedrohungsakteure. Die Kampagne von APT28 zeigt, wie gezielte Cyber-Aktivitäten Sektoren destabilisieren, die für die internationale Sicherheit von entscheidender Bedeutung sind, und fordert eine stärkere proaktive Verteidigung sowohl gegen technische als auch gegen verhaltensbedingte Risiken.

    Praktische Sicherheitsmaßnahmen:

    • Aktivieren Sie Advanced Threat Detection auf kritischen Systemen, um ungewöhnliche Aktivitätsmuster frühzeitig zu erkennen.
    • Verpflichten Sie starke, komplexe Passwortrichtlinien zusammen mit der Multi-Faktor-Authentifizierung für alle privilegierten Konten.
    • Schulen Sie Ihre Teams regelmäßig in der Erkennung von Phishing-Indikatoren, um die Risiken von Social Engineering zu minimieren.
    • Führen Sie häufige Schwachstellen-Scans durch, um Schwachstellen zu erkennen, die den von APT28 eingesetzten Waffen ähneln.

    Lesen Sie die CISA-Beratung zu dieser Kampagne hier.

    Datenpanne bei der Rechtshilfe gefährdet Kunden

    Eine schwerwiegende Datenpanne bei der britischen Legal Aid Agency hat mehr als ein Jahrzehnt an sensiblen Informationen offengelegt und verdeutlicht, wie menschliche Fehler die Datenrisiken verstärken können. Der Verstoß gefährdet die Sicherheit von Überlebenden häuslicher Gewalt und macht aus einem digitalen Leck eine lebensbedrohliche Krise.

    Was geschah: Die Angreifer verschafften sich Zugang zu persönlichen Daten, die bis ins Jahr 2010 zurückreichen und über zwei Millionen Personen betrafen. Zu den kompromittierten Daten gehören sensible Informationen wie Adressen, Geburtsdaten und Standorte von sicheren Zufluchtsorten. Bürgerinitiativen warnen davor, dass die enthüllten Details unmittelbare physische Risiken für diejenigen darstellen, die bereits in Gefahr sind.

    Ersten Berichten zufolge wurden bei dem Einbruch schlecht verwaltete Zugangskontrollen und veraltete Sicherheitspraktiken ausgenutzt. Zwar gab es technische Schwachstellen, doch Entscheidungen wie die unzureichende Verschlüsselung sensibler Daten und verspätete Systemaktualisierungen ermöglichten es Angreifern, hochgefährliche Informationen mit Leichtigkeit zu extrahieren. 

    Warum es wichtig ist: Dieser Verstoß zeigt, dass die Vernachlässigung der Sicherheit sensibler Daten schwerwiegende Folgen haben kann. In diesem Fall gehen die Auswirkungen über finanzielle Verluste oder Betriebsstörungen hinaus; sie gefährden direkt Menschenleben.

    Praktische Tipps für Sicherheitsverantwortliche:

    • Verstärken Sie die Richtlinien für den Datenzugriff, um die Offenlegung sensibler Daten zu minimieren.
    • Implementieren Sie robuste Verschlüsselungsstandards, um hochriskante Informationen auf jeder Ebene zu schützen.
    • Überprüfen und aktualisieren Sie die Sicherheitsprotokolle regelmäßig, um Lücken zu schließen, die von Angreifern ausgenutzt werden.
    • Schulung von Entscheidungsträgern zum Thema Data Stewardship, unter besonderer Berücksichtigung der besonderen Risiken für gefährdete Bevölkerungsgruppen.

    Lesen Sie mehr von ABC News.

    Globale Datenpanne offenbart 184 Millionen Zugangsdaten

    Das pakistanische National Cyber Emergency Response Team (NCERT) hat eine dringende Empfehlung herausgegeben, in der es die Bürger dazu auffordert, ihre Passwörter zu aktualisieren. Grund dafür ist ein schwerwiegender globaler Datenschutzverstoß, bei dem 184 Millionen eindeutige Kontodaten preisgegeben wurden. Die Sicherheitsverletzung verdeutlicht die Gefahren, die eine schlechte Passworthygiene mit sich bringt. Von großen Plattformen bis hin zu Regierungssystemen zeigt sie, welch großen Schaden Angreifer mit einer einzigen unverschlüsselten Datenbank anrichten können.

    Was geschah: Der Einbruch wurde auf Infostealer-Malware zurückgeführt, die sensible Daten von infizierten Systemen abzog. Die gestohlenen Benutzernamen, Passwörter und E-Mails von Plattformen wie Google, Microsoft und Apple wurden unverschlüsselt gespeichert, so dass sie offen zugänglich waren. Dieser Datenverlust hat die Risiken für die Opfer erhöht, darunter das Ausfüllen von Zugangsdaten, die Übernahme von Konten und Phishing-Angriffe.

    Warum das wichtig ist: Schwache oder wiederverwendete Passwörter bleiben eine kritische Sicherheitslücke. In Verbindung mit unverschlüsseltem Speicher werden sie zu einem zweischneidigen Schwert, das eine Ausbeutung im großen Stil direkt ermöglicht. Abgesehen von der Bedrohung persönlicher Konten erhöhen exponierte Zugangsdaten aus Sektoren wie dem Gesundheits- und Finanzwesen das Risiko systemischer Störungen, wenn Angreifer in kritische Infrastrukturen eindringen. Ein Sprecher des NCERT sagte, dass derzeit keine Regierungsbehörden oder privaten Organisationen Verstöße gegen die Datenschutzbestimmungen gemeldet haben, die auf das Leck zurückzuführen sind.

    Praktische Tipps für Sicherheitsverantwortliche:

    • Setzen Sie Passwortrichtlinien durch, die eine Komplexität von 12 Zeichen und einen regelmäßigen Wechsel vorschreiben.
    • Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), um den Zugang zu sichern, selbst wenn die Anmeldedaten kompromittiert wurden.
    • Überprüfen Sie die Systeme regelmäßig auf ungewöhnliche Anmeldeaktivitäten und verdächtiges Kontoverhalten.
    • Verwenden Sie Tools zur Passwortverwaltung, um die Erstellung und sichere Speicherung komplexer Passwörter zu vereinfachen.

    Lesen Sie mehr über den Einbruch in The Express Tribune.

    Stärken Sie Ihre Strategie zur Minderung von Human Risk

    Die Fälle in dieser Übersicht spiegeln die vielfältigen Möglichkeiten wider, mit denen Cyber-Bedrohungen menschliche Schwachstellen ausnutzen, von Neugier auf TikTok bis hin zu Missbrauch von Zugangsdaten und geopolitischer Spionage. Sicherheitsverantwortliche müssen erkennen, dass hinter jeder Sicherheitsverletzung eine Gelegenheit steht, nicht nur die Systeme, sondern auch die Verhaltensweisen zu verbessern. Investitionen in Bildung, Sensibilisierung und robuste Abwehrmaßnahmen sind nach wie vor der beste Schutz vor den sich entwickelnden menschlichen Risiken. 

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang