Neue Daten zeigen, wie sehr Security-Awareness-Trainings dabei helfen, unsicheres Verhalten zu verhindern. Mitarbeiter, die kein Awareness-Training nutzen, klicken mit 5,2-fach höherer Wahrscheinlichkeit auf schlechte Links.

Schlüsselpunkte:

    • Erwägen Sie eine Auffrischung der Sicherheitsschulung zur Stärkung der Cyberhygiene, wenn Sie die Rückkehr der Mitarbeiter ins Büro planen, nachdem sie während der Pandemie zu Hause gearbeitet haben.
    • Verwenden Sie bei der Planung Ihrer Post-Pandemie-Strategie einen mehrschichtigen Sicherheitsansatz, der auch die Sicherheit von Prozessen und Geschäftspartnern berücksichtigt.
    • Achten Sie auf Angriffe, die sich als IRS ausgeben oder versprechen, Mitarbeitern zu helfen, Economic Impact Payments zu erhalten.

Wir haben diese Trends und Probleme im Briefing von Mimecast Global Cyber Threat Intelligence für den 21. April 2020 hervorgehoben, der fünften interaktiven Web-Session zum Schutz vor neuen Cyber-Bedrohungen, die sich aus der COVID-19-Pandemie und ihren Unterbrechungen ergeben.

Neue Beweise zeigen, dass Achtsamkeitstraining die Widerstandsfähigkeit dramatisch stärkt

Da die durch Coronaviren verursachten bösartigen Cyber-Aktivitäten weiterhin auf einem außerordentlich hohen Niveau liegen, zeigen neue Daten, dass Schulungen zum Sicherheitsbewusstsein die Fähigkeit von Unternehmen, ihre Mitarbeiter vor Cyber-Angriffen zu schützen, dramatisch verbessern.

Basierend auf den Überwachungsaktivitäten von Kunden, die Mimecast Secure Email Gateway nutzen, klicken Mitarbeiter in Unternehmen, die Mimecasts Security Awareness Training nicht nutzen, 5,2 Mal so häufig auf schlechte Seiten wie Mitarbeiter in Unternehmen, die Awareness Training nutzen.

Darüber hinaus stieg die Zahl der unsicheren Klicks bei Unternehmen, die keine Awareness-Schulungen durchführen, von Januar bis April um etwa 80 %th - während die Zahl der unsicheren Klicks bei Unternehmen, die Awareness-Schulungen durchführen, etwa gleich blieb.

Die Zunahme unsicherer Klicks bei Unternehmen, die kein Security Awareness Training anwenden, spricht für die Unerbittlichkeit und Kreativität von Hackern und die Notwendigkeit ebenso aktiver Gegenmaßnahmen. Mehr denn je ist ein starkes Security Awareness Training der beste Weg, um Fehler bei der großen Mehrheit der Mitarbeiter zu vermeiden, die hart arbeiten und versuchen, das Richtige zu tun.

covid18 spam 4.23.20.png

Weiterhin hohes Aufkommen an COVID-19-Spam

Die neuesten Daten zu den Versuchen von Cyberkriminellen, die COVID-19-Krise als Waffe einzusetzen, zeigen, dass Angreifer weiterhin verstärkt Druck durch Spam ausüben: 11 bis 16 Prozent des gesamten Spam-Aufkommens stehen weiterhin im Zusammenhang mit COVID-19. Kriminelle haben bewaffnete Dokumente und Ransomware-Angriffe vorübergehend zugunsten von Spam und Phishing vernachlässigt, die das verzweifelte Bedürfnis der Menschen nach zeitnahen Informationen von lokalen Regierungen, CDC- und WHO-Websites und anderen Behörden ausnutzen.

Malware-Angriffe sind stabil geblieben, abgesehen von einem Anstieg der Berichte über einen Trojaner, der ausschließlich in Südafrika auftrat.

Unternehmen sollten jedoch weiterhin extrem wachsam gegenüber allen Arten von Angriffen sein. Der frühe Erfolg der Hacker bei der Monetarisierung von COVID-19-Bedrohungen deutet darauf hin, dass sie über Mittel verfügen, die für die Anpassung und Entwicklung kreativer neuer Angriffe nützlich sein könnten.

Spoofing des IRS, um Steuerzahler zu schikanieren

Die COVID-19-Pandemie schlug auf dem Höhepunkt der US-Steuersaison zu. Millionen von Steuerzahlern benötigten aktuelle Informationen über die in letzter Minute getroffene Entscheidung der Bundesregierung, die Fälligkeit der Steuern zu verschieben. In der Zwischenzeit wurde die US-Steuerbehörde (Internal Revenue Service) auch mit der Verteilung von Zahlungen an Haushalte beauftragt, die unter den wirtschaftlichen Auswirkungen der Pandemie litten.

Angreifer haben sich die Millionen von Amerikanern zunutze gemacht, die online nach Informationen über Steuern und den Status ihrer Economic Impact Payments suchen. Elad Schulman, VP of Brand Protection bei Mimecast, erklärt: "Wir haben starke Aktivitäten gesehen, die versuchen, Menschen auf gefälschte Websites wie irscoronavirus.org, irusmypament.com und irsonlinepayment.com zu locken - Hunderte von Websites wurden in den letzten Tagen oder Wochen registriert, die schnell auf- und abgebaut wurden. Hacker schicken E-Mails, in denen sie die Leute auffordern, personalisierte Informationen auszufüllen, oder sie bitten um Gebühren, um die Zahlungen an die IRS zu beschleunigen - alles mit dem offensichtlichen Ziel, sie zu bestehlen. Wenn Kriminelle ein Ereignis wie dieses finden, bei dem die Leute etwas erwarten, wissen sie, dass sie härter zuschlagen können."

Planung für eine stufenweise Rückkehr an den Arbeitsplatz

Während viele Mitarbeiter während der Pandemie von zu Hause aus gearbeitet haben, beginnen die Unternehmen nun, über eine schrittweise Rückkehr an den Arbeitsplatz nachzudenken. Das Umfeld nach der Pandemie wird neue Möglichkeiten für Hacker und neue Herausforderungen für Verteidiger bieten. Dr. Francis Gaffney, Mimecast Director of Threat Intelligence, erörterte die Notwendigkeit, auf diese Herausforderungen auf jeder Ebene der Sicherheit zu reagieren, die Hardware, Software, Menschen, Prozesse und Partner umfasst.

Mehrschichtiger Sicherheitsansatz 4.23.20.png

Die COVID-19-Krise hat die Sicherheitsdynamik auf jeder dieser Ebenen verändert. Auf der Hardware-Ebene gibt es immer mehr Einbrüche in Serverfarmen und andere Einrichtungen. Da weniger Menschen am Arbeitsplatz sind, wurde der physische Zugang nicht mehr so stark geschützt. Das Sicherheitspersonal war nicht immer anwesend, und in einigen Fällen hat sich die Polizei auf andere Prioritäten konzentriert.

Wenn Mitarbeiter zurückkehren, sind sie möglicherweise anfälliger dafür, Eindringlinge in die Firmeneinrichtungen einzuschleusen, indem sie behaupten, sie hätten ihre Ausweise verloren: Diese Geschichten klingen jetzt vielleicht plausibler. Wenn die Mitarbeiter zu Hause arbeiten, haben sie vielleicht nicht daran gedacht, ihre Bildschirme mit einem Passwort zu schützen oder ihre Laptops über Nacht abzuschließen. Werden sie damit wieder anfangen, wenn sie ins Büro zurückkehren? Ziehen Sie eine Auffrischung des Sicherheitsbewusstseins bei der Rückkehr zur Arbeit in Betracht, um die Cyber-Hygiene zu verstärken, die die Mitarbeiter während der Pandemie vielleicht vernachlässigt haben.

Abgesehen von Hardware- und Personalproblemen wie diesen identifizierten Gaffney und andere Mitglieder des Mimecast Global Threat Intelligence-Teams mehrere software-, prozess- und partnerbezogene Bedenken im Zusammenhang mit der Rückkehr zur "normalen" Arbeit. Zum Beispiel:

Software: Sind die Software-Zertifizierungen noch aktuell und wurde die gesamte Software gepatcht? Haben Sie doppelte Systeme im Einsatz, bei denen geschäftskritische Daten nicht gesichert sind? Verwenden Sie Betriebssysteme, die nicht mehr unterstützt werden oder nie unterstützt wurden? Sind Sie einem größeren Risiko durch Malware ausgesetzt, die sich über die privaten Geräte der Mitarbeiter in Ihr Netzwerk einschleicht?

Prozess: In vielen Unternehmen hat die Kultur der Heimarbeit dazu geführt, dass mehr Arbeit vollständig über computerbasierte Tools wie E-Mail und Slack erledigt wird. Infolgedessen sind die Mitarbeiter möglicherweise nachlässig geworden, was die Einhaltung formaler Zahlungsprozesse angeht. Dies ist besonders gefährlich für Mitarbeiter in der Kreditorenbuchhaltung, die häufig zur Zielscheibe von Angreifern werden, die versuchen, betrügerische Zahlungen zu initiieren. Gerade jetzt sollten sie noch aufmerksamer zum Telefonhörer greifen, um Überweisungsanfragen zu bestätigen, und sicherstellen, dass sie nur auf bekannte und vertrauenswürdige Kontakte antworten. Wie Carl Wearn, Head of Risk & Resilience, E-Crime & Cyber Investigation bei Mimecast, feststellte, sind Hacker mittlerweile äußerst raffiniert darin, in Telefonanrufen authentisch zu klingen, und umgehen die Sicherheit auch dadurch, dass sie Personen auf deren persönlichen Mobiltelefonen anrufen.

Partner: Selbst wenn Sie auf die Wiederherstellung guter Sicherheitsgewohnheiten geachtet haben, was ist mit Ihren Partnern und Kunden? Angreifer könnten sie ausnutzen, um Ihr Unternehmen anzugreifen. Außerdem könnten einige Partner aufgrund der finanziellen Auswirkungen der Pandemie verschwunden sein. Hacker könnten das vor Ihnen erkennen und sich als diese ausgeben, um Zahlungen zu stehlen oder Systeme zu kompromittieren.

Was lässt sich daraus schließen?

Angreifer nutzen weiterhin Spam-Mails mit dem Thema Coronavirus, um Benutzer auszunutzen, und erfolgreiche frühe Angriffe haben den Hackern die Ressourcen gegeben, um gefährliche neue Exploits zu entwickeln. Sie täuschen weiterhin Gesundheitsbehörden wie die CDC und die WHO vor und finden neue Möglichkeiten, das Finanzamt zu täuschen.

Die gute Nachricht ist, dass Schulungen zum Sicherheitsbewusstsein das Risiko von unsicherem Verhalten der Mitarbeiter drastisch reduzieren. Wenn Sie eine schrittweise Rückkehr an den Arbeitsplatz planen, sollten Sie eine Auffrischung der Cyber-Awareness-Schulung als Teil eines mehrschichtigen Sicherheitsansatzes in Betracht ziehen, der sich auf Hardware, Software, Menschen, Prozesse und Partner konzentriert, um alle Aspekte Ihrer Umgebung zu sichern.

Mimecast hat eine Reihe von Best-Practice-Empfehlungen für die Sicherstellung einer schrittweisen Rückkehr an den Arbeitsplatz entwickelt - von der Information der Mitarbeiter über sich ändernde Bedrohungen über die Überprüfung des Partnerzugriffs bis hin zum Verbot der Weiterleitung von "Return-to-Work"-Nachrichten. Besuchen Sie unser Coronavirus Response Center für Informationen über sich entwickelnde Cyber-Bedrohungen, wie Sie Mitarbeiter, die aus der Ferne arbeiten, besser unterstützen können, und andere Ressourcen, die Ihnen und Ihrem Unternehmen helfen. Wir werden Sie auch in Zukunft mit monatlichen Briefings zu Bedrohungsdaten unterstützen. Unser nächstes Briefing ist für den 19. Mai geplant, gefolgt von monatlichen Webinaren am 16. Juni, 21. Juli und 18. August. Bitte machen Sie mit bei - und helfen Sie, unsere Briefings noch wertvoller zu machen, indem Sie Ihre Herausforderungen und Bedenken mitteilen.

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang

Das könnte Ihnen auch gefallen:

Threat Intelligence Briefing: Surging Spam and Impersonation Attacks D…

Spam and impersonation attacks have surg…

Spam and impersonation attacks have surged to the top of the… Read More >

Dr. Kiri Addison

von Dr. Kiri Addison

Head of Data Science for Threat Intelligence and Overwatch

Posted Apr 16, 2020

Threat Intelligence Briefing: Zunehmend ausgefeilte Coronavirus C...

We’re continuing to observe an ext…

Wir beobachten weiterhin ein außergewöhnliches Maß an ... Read More >

Dr. Kiri Addison

von Dr. Kiri Addison

Head of Data Science for Threat Intelligence and Overwatch

Posted Apr 08, 2020

Wird vermehrtes Phishing Sie dazu bewegen, E-Mail mit Multi-Faktor-Authentifizierung ...

Die Multi-Faktor-Authentifizierung kann eine ...

Multi-factor authentication can play an important role in ke… Read More >

Karen Lynch

von Karen Lynch

Mitwirkender Verfasser

Posted Apr 02, 2020