NET 11/2024

34 www.net-im-web.de 11/24 Phishen nach den großen Fischen Das dafür notwendige Privileg war die Beute einer authentisch wirkenden Phishing-Mail, die einer der Unter- nehmensgründer beantwortet hatte. • Zum anderen ist es die hohe Arbeitslast und der ständige Wechsel zwischen verschiedenen Angelegenheiten, die dann zum schnell bereuten Klick auf einen Link oder Anlagen führen. • Leitende Angestellte sind zumindest in der Fachöffentlichkeit exponiert. Auf Messen oder Branchenkonferenzen treten sie als Sprecher auf, verschiedene Kanäle oder soziale Medien machen dies bekannt. Angreifer nutzen Daten aus LinkedIn oder Xing, Fallstudien und anderen öffentlich zugänglichen Medien für Social-Engineering mit Rückbezug auf reale Kunden, Teil- haber, Zulieferer oder Partner. • Fatalerweise sind es oft Mitglieder des C-Levels, die sich von wesent- lichen Kontrollen ausklammern las- sen – primär dann, wenn ihre Arbeit den Zugang zu unterschiedlichen, oft sensiblen Daten und Systemen erfordert. Zwar ist das nachvollzieh- bar, aber es hat mitunter gefährliche Konsequenzen. Wenn beispielsweise ein CEO einmalig Zugang zu den Gehaltsabrechnungen benötigt, bleibt dieses Recht oft auch nach dem eigent- lichen Anlass bestehen.Welche Folgen es hat, wenn Unbefugte die digitale Identität des Chefs mitsamt dessen Privilegien kompromittieren, zeigt sich dann erst später. Geschäftsführer brauchen daher einen be- sonderen, flankierenden Schutz. Sie können undmüssen nicht Sicherheitstools bedienen oder technische IT-Sicherheitsrichtlinien erstellen oder sie en detail umsetzen. Sie sind auf Hilfe angewiesen. Diese können sie sich von internen wie externen IT-Si- cherheitsexperten holen. Administratoren können die Sicherheitsassistenten für das C- Level sein und mithilfe von Extended-De- tection-and-Response (XDR)-Plattformen die nötige Überblicksperspektive über die im Unternehmen geltenden Zugriffs- und Autorisierungsrichtlinien erlangen. Darauf aufbauend können sie Risiken erkennen und priorisieren. Es bedarf zudem einer umfassenden Plattform, die Endpunkte, Nutzer und Prozesse in der ganzen IT-In- frastruktur mithilfe von KI observiert. Nur so können die IT-Sicherheitsverantwortli- chen Hinweise auf einen gezielten Angriff identifizieren. Externe Experten helfen auch demC-Level, wenn Sicherheitsexperten in einem Security Operation Center einen Managed-Detection-and-Response (MDR)- Dienst in Anspruch nehmen. Dieser kann durch ein Darknet Monitoring erkennen, ob Informationen zu Führungspersonen im Netz kursieren und Hacker sie zum Verkauf anbieten. Ein effektiver Schutz des C-Levels ruht auf drei Säulen: 1. Schäden dank schneller Analyse ab- wenden Entscheidend ist es, die Angriffe mit poten- ziell gravierenden Folgen möglichst schnell auszumachen, damit es zu keinen oder nur geringen und reparablen Schäden kommt. Damit dies gelingt, muss eine XDR-Platt- form alle wesentlichen Sicherheitsvor- kommnisse und -informationen sammeln. KI kann dabei scheinbar nicht verknüpfte Prozesse in einen Zusammenhang setzen. Sogar die weltbesten Sicherheitsanalysten tun sich mittlerweile schwer, eine komplex untergliederte oder mehrstufige Attacke schnell genug zu durchleuchten. ImGegen- satz dazu operiert eine XDR-Plattform in Echtzeit, wodurch sie die benötigte Zeit, um eine Attacke zu erkennen, signifikant verkürzt. 2. Das Ausmaß einer Attacke beurteilen IT-Sicherheitsanalysten erhalten von einer XDR-Plattform frühzeitig die notwendigen Hintergrundinformationen, damit sie eine Attacke und derenKonsequenzen beurteilen können. Die Plattformkombiniert automa- tisiert Informationen darüber, auf welchem Weg der Hacker den Zugriff zumNetzwerk erlangt hat, wie er sich anschließend im System verbreitete und welche Einheiten schlussendlich befallen sind. Außerdem deckt sie auf, ob die Angreifer Daten her- ausgeschleust haben und Command-and- Control-Nachrichten übertragen haben. 3. Reaktionen sofort einleiten Um eine Attacke abzuwehren oder ihre Konsequenzen zu begrenzen, sind Infor- mationen entscheidend, die sich einfach umsetzen lassen und die vor allem leicht nachvollziehbar und bestenfalls visualisiert sind. Beispiele hierfür sind Ratschläge zur Quarantäne konkreter Systeme, das Blo- ckieren des Zugriffs für gewisse Nutzer, das Schließen von Programmen oder auch das Revidieren von Endpunkten. Tools und Verhalten Das Gefahrenpotenzial von Attacken auf das C-Level ist enorm – sie können Um- satzverluste, Kündigungen oder sogar die Insolvenz eines Unternehmens nach sich ziehen. Dennoch legen viele leitende Ange- stellte eine Lässigkeit an denTag und setzen die Möglichkeit eines schnellen Zugriffs und der Produktivität vor die Sicherheit. Zum Glück führt eine gute Cyberhygi- ene im ganzen Unternehmen dazu, dass Sicherheits-Teams einen Großteil der At- tacken abwehren können. Mithilfe einer XDR-Plattform können sie zudem effektiv Attacken rechtzeitig entdecken und Rechte besser managen. Schlussendlich ist aber auch jeder Angestellte gefragt: Nimmt einVorgesetzter auf eine ungewöhnliche Art und Weise Kontakt auf, gilt es genauso vorsichtig zu sein, wie bei einer zweifelhaften Nachricht im E-Mail-Account. Maßnahmen, um das Sicherheitsbewusstsein allerMitarbeiter und der Geschäftsführung zu verbessern, sind deshalb unabkömmliche Elemente einer konkreten Sicherheitsstrategie. www.bitdefender.de

RkJQdWJsaXNoZXIy MjE2Mzk=