Bedrohungsanalyse

    Bedrohungsdaten: Sensibilisierungstraining reduziert unsichere Klicks inmitten von Coronavirus-Bedrohungen

    Neue Daten zeigen, wie sehr Sicherheitsschulungen dazu beitragen, unsicheres Verhalten zu verhindern. Mitarbeiter, die keine Awareness-Schulungen absolvieren, klicken mit 5,2-facher Wahrscheinlichkeit auf schädliche Links.

    by Michael Madon
    data-center-unsplash.jpg

    Wichtige Punkte

    • Erwägen Sie eine Auffrischung der Sicherheitsschulung zur Stärkung der Cyberhygiene, wenn Sie die Rückkehr der Mitarbeiter ins Büro planen, nachdem sie während der Pandemie zu Hause gearbeitet haben.
    • Verwenden Sie bei der Planung Ihrer Strategie für die Zeit nach einer Pandemie einen mehrschichtigen Sicherheitsansatz, der auch die Sicherheit von Prozessen und Geschäftspartnern berücksichtigt.
    • Achten Sie auf Angriffe, die sich als das Finanzamt ausgeben oder versprechen, Arbeitnehmern bei der Beantragung von Zahlungen für wirtschaftliche Auswirkungen zu helfen.

    Wir haben diese Trends und Probleme im Briefing von Mimecast Global Cyber Threat Intelligence für den 21. April 2020 hervorgehoben, der fünften interaktiven Web-Session zum Schutz vor und zur Beratung über neue Cyber-Bedrohungen, die sich aus der COVID-19-Pandemie und ihren Störungen ergeben.

    Neue Erkenntnisse zeigen, dass Sensibilisierungstraining die Widerstandsfähigkeit dramatisch stärkt

    Da die mit Coronaviren zusammenhängenden bösartigen Cyber-Aktivitäten weiterhin außerordentlich hoch sind, zeigen neue Daten, dass Schulungen zum Sicherheitsbewusstsein die Fähigkeit von Unternehmen, ihre Mitarbeiter vor Cyber-Angriffen zu schützen, erheblich verbessern.

    Basierend auf den Überwachungsaktivitäten von Kunden, die Mimecast Secure Email Gateway nutzen, klicken Mitarbeiter in Unternehmen, die das Sicherheitstraining von Mimecast nicht nutzen, 5,2 Mal so häufig auf schädliche Seiten wie Mitarbeiter in Unternehmen, die das Training nutzen.

    Darüber hinaus stieg die Zahl der unsicheren Klicks in Unternehmen, die keine Awareness-Schulungen durchführen, von Januar bis zum 8. April um etwa 80 % an, während die Zahl der unsicheren Klicks in Unternehmen, die Awareness-Schulungen durchführen, in etwa gleich blieb.

    Die Zunahme unsicherer Klicks in Unternehmen, die keine Schulungen zum Sicherheitsbewusstsein durchführen, zeigt, wie unermüdlich und kreativ Hacker sind und wie notwendig es ist, ebenso aktive Gegenmaßnahmen zu ergreifen. Mehr denn je ist eine intensive Schulung des Sicherheitsbewusstseins der beste Weg, um Fehler der großen Mehrheit der Mitarbeiter zu vermeiden, die hart arbeiten und versuchen, das Richtige zu tun.

    covid18-spam-4.23.20.png

     

    Anhaltend hohes Aufkommen von COVID-19-Spam

    Die neuesten Daten zu den Versuchen von Cyberkriminellen, die COVID-19-Krise als Waffe einzusetzen, zeigen, dass die Angreifer weiterhin verstärkt Druck durch Spam ausüben: 11 % bis 16 % des gesamten Spam-Aufkommens stehen nach wie vor im Zusammenhang mit COVID-19. Kriminelle haben bewaffnete Dokumente und Ransomware-Angriffe vorübergehend zugunsten von Spam und Phishing vernachlässigt, die das verzweifelte Bedürfnis der Menschen nach zeitnahen Informationen von lokalen Regierungen, CDC- und WHO-Websites und anderen Behörden ausnutzen.

    Die Malware-Angriffe sind stabil geblieben, abgesehen von einem Anstieg der Berichte über einen Trojaner, der ausschließlich in Südafrika auftrat.

    Unternehmen sollten jedoch weiterhin äußerst wachsam gegenüber allen Arten von Angriffen sein. Der frühe Erfolg der Hacker bei der Monetarisierung von COVID-19-Bedrohungen deutet darauf hin, dass sie möglicherweise über Mittel verfügen, die sie für die Anpassung und Entwicklung kreativer neuer Angriffe nutzen können.

    Spoofing des IRS, um Steuerzahler zu schikanieren

    Die COVID-19-Pandemie ereignete sich auf dem Höhepunkt der US-Steuersaison. Millionen von Steuerzahlern benötigten aktuelle Informationen über die in letzter Minute getroffene Entscheidung der Bundesregierung, die Fälligkeit der Steuern zu verschieben. In der Zwischenzeit wurde die US-Steuerbehörde auch mit der Verteilung von Zahlungen an Haushalte beauftragt, die unter den wirtschaftlichen Auswirkungen der Pandemie litten.

    Die Angreifer haben sich die Millionen von Amerikanern zunutze gemacht, die online nach Informationen über Steuern und den Status ihrer Economic Impact Payments suchen. Elad Schulman, VP of Brand Protection bei Mimecast, erklärt: "Wir haben massive Aktivitäten beobachtet, mit denen versucht wurde, Menschen auf gefälschte Websites wie irscoronavirus.org, irusmypament.com und irsonlinepayment.com zu locken - in den letzten Tagen oder Wochen wurden Hunderte von Websites registriert, die schnell wieder abgeschaltet wurden. Die Hacker schicken E-Mails, in denen sie die Nutzer auffordern, persönliche Daten einzugeben, oder verlangen Gebühren, um die Zahlungen an das Finanzamt zu beschleunigen - alles mit dem offensichtlichen Ziel, die Nutzer zu bestehlen. Wenn Kriminelle ein Ereignis wie dieses finden, bei dem die Menschen etwas erwarten, wissen sie, dass sie härter zuschlagen können.

    Planung einer stufenweisen Rückkehr an den Arbeitsplatz

    Während viele Mitarbeiter während der Pandemie von zu Hause aus gearbeitet haben, beginnen die Unternehmen nun, über eine schrittweise Rückkehr an den Arbeitsplatz nachzudenken. Die Zeit nach der Pandemie wird neue Möglichkeiten für Hacker und neue Herausforderungen für Verteidiger bieten. Dr. Francis Gaffney, Mimecast Director of Threat Intelligence, erörterte die Notwendigkeit, auf diese Herausforderungen auf jeder Ebene der Sicherheit zu reagieren, die Hardware, Software, Menschen, Prozesse und Partner umfasst.

    geschichtetes-sicherheits-konzept-4.23.20.png

     

    Die COVID-19-Krise hat die Sicherheitsdynamik auf jeder dieser Ebenen verändert. Auf der Hardware-Ebene gibt es immer mehr Einbrüche in Serverfarmen und andere Einrichtungen. Da weniger Menschen am Arbeitsplatz sind, ist der physische Zugang nicht mehr so gut geschützt. Das Sicherheitspersonal war nicht immer anwesend, und in einigen Fällen hat sich die Polizei auf andere Prioritäten konzentriert.

    Wenn die Mitarbeiter zurückkehren, sind sie möglicherweise anfälliger dafür, Eindringlinge in die Firmeneinrichtungen einzuschleusen, indem sie behaupten, sie hätten ihre Ausweise verloren: Diese Geschichten klingen jetzt vielleicht plausibler. Wenn die Mitarbeiter zu Hause arbeiten, haben sie vielleicht nicht daran gedacht, ihre Bildschirme mit einem Passwort zu schützen oder ihre Laptops über Nacht zu verschließen. Werden sie damit wieder anfangen, wenn sie ins Büro zurückkehren? Erwägen Sie eine Auffrischungsschulung zum Thema Sicherheit bei der Rückkehr an den Arbeitsplatz, um die Cyber-Hygiene zu stärken, die die Mitarbeiter während der Pandemie vielleicht vernachlässigt haben.

    Abgesehen von Hardware- und Personalproblemen wie diesen haben Gaffney und andere Mitglieder des Mimecast Global Threat Intelligence-Teams eine Reihe von Software-, Prozess- und Partnerproblemen identifiziert, die mit der Rückkehr zur "normalen" Arbeit zusammenhängen. Zum Beispiel:

    Software: Sind die Softwarezertifizierungen noch aktuell, und wurde die gesamte Software gepatcht? Haben Sie doppelte Systeme eingesetzt, bei denen geschäftskritische Daten nicht gesichert sind? Verwenden Sie Betriebssysteme, die nicht mehr unterstützt werden bzw. nie unterstützt wurden? Sind Sie einem größeren Risiko durch Malware ausgesetzt, die sich über die privaten Geräte Ihrer Mitarbeiter in Ihr Netzwerk einschleicht?

    Prozess: In vielen Unternehmen hat die Kultur der Heimarbeit dazu geführt, dass mehr Arbeit vollständig über computergestützte Tools wie E-Mail und Slack erledigt wird. Infolgedessen sind die Mitarbeiter möglicherweise nachlässig geworden, was die Einhaltung formaler Zahlungsprozesse angeht. Dies ist besonders gefährlich für Mitarbeiter in der Kreditorenbuchhaltung, die häufig zur Zielscheibe von Angreifern werden, die versuchen, betrügerische Zahlungen zu veranlassen. Sie sollten jetzt noch aufmerksamer zum Telefon greifen, um Überweisungsanfragen zu bestätigen, und sicherstellen, dass sie nur auf bekannte und vertrauenswürdige Kontakte antworten. Carl Wearn, Head of Risk & Resilience, E-Crime & Cyber Investigation bei Mimecast, wies darauf hin, dass Hacker inzwischen äußerst raffiniert darin sind, in Telefonanrufen authentisch zu klingen und die Sicherheit zu umgehen, indem sie Personen auf ihren persönlichen Mobiltelefonen anrufen.

    Partner: Selbst wenn Sie auf die Wiederherstellung guter Sicherheitsgewohnheiten geachtet haben, was ist mit Ihren Partnern und Kunden? Angreifer könnten sie ausnutzen, um Ihr Unternehmen anzugreifen. Außerdem könnten einige Partner aufgrund der finanziellen Auswirkungen der Pandemie verschwunden sein. Hacker könnten dies vor Ihnen bemerken und sich für sie ausgeben, um Zahlungen zu stehlen oder Systeme zu gefährden.

    Die Quintessenz

    Angreifer nutzen weiterhin Spam-Mails mit dem Thema Coronavirus, um Benutzer auszunutzen, und erfolgreiche frühe Angriffe haben den Hackern die Mittel an die Hand gegeben, gefährliche neue Angriffe zu entwickeln. Sie täuschen weiterhin Gesundheitsbehörden wie die CDC und die WHO vor und finden neue Möglichkeiten, das Finanzamt zu täuschen.

    Die gute Nachricht ist, dass Schulungen zum Sicherheitsbewusstsein das Risiko unsicheren Verhaltens bei den Mitarbeitern erheblich verringern können. Wenn Sie eine schrittweise Rückkehr an den Arbeitsplatz planen, sollten Sie eine Auffrischung der Schulungen zum Cyber-Bewusstsein als Teil eines mehrschichtigen Sicherheitsansatzes in Betracht ziehen, der sich auf Hardware, Software, Menschen, Prozesse und Partner konzentriert, um alle Aspekte Ihrer Umgebung zu sichern.

    Mimecast hat eine Reihe von Best-Practice-Empfehlungen für die Sicherstellung einer schrittweisen Rückkehr an den Arbeitsplatz entwickelt - von der Information der Mitarbeiter über sich ändernde Bedrohungen bis hin zur Überprüfung des Partnerzugangs und dem Verbot der Weiterleitung von "Rückkehr-an-den-Arbeitsplatz"-Nachrichten. Besuchen Sie unser Coronavirus Response Center , um sich über die Entwicklung von Cyber-Bedrohungen zu informieren und zu erfahren, wie Sie Mitarbeiter, die aus der Ferne arbeiten, besser unterstützen können, sowie weitere Ressourcen, die Ihnen und Ihrem Unternehmen helfen. Wir werden Sie auch in Zukunft mit monatlichen Briefings zu Bedrohungsdaten unterstützen. Unser nächstes Briefing ist für den 19. Mai angesetzt, gefolgt von monatlichen Webinaren am 16. Juni, 21. Juli und 18. August. Bitte machen Sie mit bei - und tragen Sie dazu bei, unsere Briefings noch wertvoller zu machen, indem Sie Ihre Herausforderungen und Bedenken mitteilen.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang