Schulungen zum Sicherheitsbewusstsein

    Insider-Bedrohungen in Person - Der gutwillige Mitarbeiter

    Kennen Sie Ihre Insider-Bedrohungspersönlichkeiten?

    by Monica Gupta
    internalthreats_main_image.jpg

    In dieser Ausgabe von Insider-Bedrohungen in Person erfahren Sie, wie Mitarbeiter, auch wenn sie es noch so gut meinen, durch die Verbreitung bösartiger URLs oder Anhänge unbeabsichtigt zur Verbreitung von Bedrohungen beitragen können. Wir werden auch bewährte Verfahren untersuchen, die Ihr IT-Team einsetzen kann, um Bedrohungen schnell zu erkennen und zu beseitigen.

    Gute Absichten schaffen ein Cyber-Risiko

    Lernen Sie Joe kennen. Joe ist ein fleißiger Mitarbeiter mit einem starken moralischen Charakter. Wie der Rest seines Unternehmens hat er eine Schulung zu den besten Praktiken der Cybersicherheit erhalten. Als er eine verdächtige E-Mail in seinem Posteingang erhält, beschließt er, dass es das Beste ist, die IT-Abteilung zu alarmieren. Er leitet die E-Mail an die Verteilerliste des IT-Teams weiter, damit sie entsprechend bearbeitet werden kann. Seine gute Absicht führt jedoch dazu, dass die bösartige E-Mail an 120 IT-Teammitglieder in aller Welt weitergeleitet wird!

    Obwohl seine Absichten gut waren und Joe versuchte, das Richtige zu tun, verbreitete er die Bedrohung unbeabsichtigt an ein breiteres internes Publikum und erhöhte die Wahrscheinlichkeit, dass ein Cyberangriff innerhalb seines Unternehmens ausgelöst wurde.

    Seitliche Verbreitung von Malware

    Keine E-Mail-Sicherheitslösung ist perfekt, und egal wie gut Ihr sicheres E-Mail-Gateway ist, es besteht immer die Möglichkeit, dass eine bösartige E-Mail ihren Weg in den Posteingang Ihres Endbenutzers findet. Wenn dies geschieht, können Ihre Mitarbeiter Ihr größtes Kapital oder Ihr schwächstes Glied sein, wenn es darum geht, als menschliche Firewall zu dienen.

    In diesem Szenario wurde Joe zwar in Cyber-Sensibilisierung geschult, um eine fragwürdige E-Mail zu erkennen, und er wusste, dass er nicht auf bösartige URLs oder damit verbundene Anhänge klicken sollte, aber es wurde trotzdem menschliches Versagen in die Gleichung eingebaut. Joe traf das, was er in der Situation für die beste Entscheidung hielt, aber anstatt die Cyber-Bedrohung abzuwehren, trug er dazu bei, dass sich der Angriff in seinem Unternehmen weiter verbreitete.

    Es genügt, wenn ein anderer Mitarbeiter auf die URLs klickt oder die mit dieser E-Mail verbundenen Anhänge öffnet, um die E-Mail-Sicherheitsmaßnahmen des gesamten Unternehmens zu gefährden.

    Erstellen Sie einen Aktionsplan für interne Bedrohungen

    Herkömmliche E-Mail-Sicherheitslösungen konzentrieren sich auf den Schutz eingehender E-Mails vor Phishing-Versuchen , Malware , Imitationsangriffen , bösartigen URLs und Anhängen und anderen raffinierten Angriffen. Aber manchmal schafft es eine Cyber-Bedrohung trotzdem durch Ihr Gateway. Wenn diese Bedrohung erst einmal im Posteingang eines Endbenutzers gelandet ist, besteht eine gute Chance, dass sie durch die Handlungen Ihrer Mitarbeiter intern weiterverbreitet wird.

    • Verfügen Sie über Systeme, die diese internen Bedrohungen abschwächen können?
    • Wie schützen Sie Ihren internen und ausgehenden E-Mail-Verkehr?

    In diesem Szenario würden die in Ihre aktuelle E-Mail-Sicherheitslösung integrierten Dienste zur Beseitigung von Bedrohungen Ihre IT-Mitarbeiter in die Lage versetzen, automatisch oder manuell E-Mails aus den Posteingängen der Benutzer zu entfernen, die nicht gesendet oder angesehen werden sollten.

    Erfahren Sie mehr über Mimecast Internal Email Protect und wie es Ihr Unternehmen vor intern verbreiteten Cyber-Bedrohungen schützen kann.

    blog_banner_internebedrohungen.png
    E-Book herunterladen

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang