Schulungen zum Sicherheitsbewusstsein

    Insider-Bedrohungen in Person - Teil 3: Patient Zero Un-Held

    Manchmal passieren Menschen, die die besten Absichten haben, schlimme Dinge.

    by Monica Gupta
    internalthreats_main_image.jpg

    Diese Woche in 'Insider Threats Personified' sehen wir, wie die Handlungen Ihrer Mitarbeiter versehentlich eine Bedrohung für Ihre Kunden und Partner auslösen und zu einem lang anhaltenden Imageschaden für Ihr Unternehmen führen können. Außerdem werden wir uns mit bewährten Verfahren befassen, die Ihr IT-Team einsetzen kann, um das Risiko eines versehentlichen Angriffs auf "Patient Zero" zu minimieren.

    Szenario einer Insider-Bedrohung: Ups, habe ich das getan?

    Ginny führte Marktforschungen für ihr Unternehmen durch und stieß dabei auf einen Bericht, den sie für nützlich hielt. Sie lud den Bericht auf ihren Arbeitscomputer herunter und öffnete ihn. In dem Bericht waren mehrere URLs eingebettet, die auf die Quelle bestimmter Statistiken verwiesen.

    Als Ginny auf einen dieser Links klickte, wurde eine Malware auf ihrem Laptop freigesetzt. Die Malware wurde von Ginny nicht bemerkt, aber sie war sehr mächtig. Sie lauerte im Hintergrund, speicherte ihre Tastenanschläge und wartete geduldig, bis sie ihre Anmeldedaten gesammelt hatte. Die Angreifer hinter dieser Malware nutzten dann Ginnys Anmeldedaten, um sich in ihr System einzuloggen, auf ihren Posteingang zuzugreifen und einen groß angelegten Angriff zu starten, indem sie E-Mails an alle ihre Kontakte schickten.

    Diese bösartigen E-Mails verbreiteten sich schnell in ihrem Unternehmen und darüber hinaus und landeten in den Posteingängen ihrer Kollegen, Kunden und Partner.

    Ein Albtraum für die Reputationssicherheit

    Die Mitarbeiter spielen eine wichtige Rolle bei der Aufrechterhaltung einer sicheren Umgebung für Ihr Unternehmen. Und diejenigen, die mit Kunden zu tun haben, repräsentieren das Unternehmen und seine Marke, wenn sie mit Drittanbietern, Partnern und Kunden zusammenarbeiten. Wenn die Sicherheit dieser Mitarbeiter beeinträchtigt wird, kann dies nicht nur negative Auswirkungen auf das Unternehmen haben, sondern auch einen "schlechten Beigeschmack" bei ihren Partnern und Kunden hinterlassen. Kunden, Partner und andere Dritte vertrauen darauf, dass sensible Daten geschützt werden und angemessene Sicherheitsmaßnahmen ergriffen werden, um Kompromisse zu verhindern.

    Sobald Ginnys Kunden oder Partner erkennen, dass die E-Mail, die sie von ihr erhalten haben, tatsächlich böswillig war, könnten sie sich verletzt fühlen. Dies könnte zu einem langfristigen Imageschaden für das Unternehmen führen und weitere negative Folgen nach sich ziehen, wie z. B. mangelndes Vertrauen der Kunden, unerwünschte Publicity, Geschäftseinbußen, Umsatzverluste und möglicherweise sogar Gerichtsverfahren.

    Ihr Programm für Insider-Bedrohungen

    Herkömmliche E-Mail-Sicherheitslösungen konzentrieren sich auf den Schutz eingehender E-Mails vor Phishing-Versuchen, Malware, Imitationsangriffen, bösartigen URLs und Anhängen sowie anderen raffinierten Angriffen.

    Aber was passiert, wenn eine Bedrohung intern durch die Handlungen Ihrer Mitarbeiter eingeführt wird? Menschliches Versagen spielt bei Datenschutzverletzungen eine große Rolle - Untersuchungen zeigen, dass über 90 % solcher Vorfälle durch "Fehlentscheidungen" von Mitarbeitern ausgelöst werden. Und während viele dieser Kompromittierungen unbeabsichtigt von Seiten des Mitarbeiters initiiert werden, kann eine einmal in das System eingeführte Bedrohung dem Unternehmen und seiner Marke erheblichen Schaden zufügen.

    Verfügt Ihr IT-Team über Systeme und Verfahren, um die Quelle einer Bedrohung zu identifizieren und deren Ausbreitung zu verhindern? E-Mails, die zwischen Anwendern oder von internen Anwendern an Dritte, z. B. Kunden und Lieferanten, gesendet werden, machen den Großteil des E-Mail-Verkehrs in den meisten Unternehmen aus, sind aber oft nicht ausreichend geschützt.

    In diesem Szenario würde ein vollständiger Einblick in den internen und ausgehenden E-Mail-Verkehr Ihre IT-Mitarbeiter in die Lage versetzen, Bedrohungen zu überwachen und zu erkennen, die ihren Ursprung innerhalb des Unternehmens haben. Ohne Einblick kann es oft Tage, Wochen oder sogar Monate dauern, eine Bedrohung zu isolieren und ihre Ausbreitung zu verhindern. Bis dahin kann der Schaden für den Ruf eines Unternehmens bereits irreparabel sein.

    Sobald eine Bedrohung erkannt wurde, können Bedrohungsbeseitigungsdienste , die in Ihre aktuelle E-Mail-Sicherheitslösung integriert sind, Ihre IT-Mitarbeiter in die Lage versetzen, automatisch oder manuell E-Mails aus den Posteingängen der Benutzer zu entfernen, die nicht gesendet oder angesehen werden sollten.

    Das Abfangen bösartiger E-Mails bevor sie sich an externe Dritte verbreiten, ist ein wirksames Mittel, um die Marke und den Ruf Ihres Unternehmens zu schützen.

    Sehen Sie sich Mimecasts Internal Email Protect an und erfahren Sie, wie es Ihr Unternehmen vor intern verbreiteten Cyber-Bedrohungen schützen kann.

    blog_banner_internebedrohungen.png

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang