Attacken durch die Lieferketten
Gastbeitrag von Ingo Schäfer, Director, Channel DACH & Eastern Europe bei Proofpoint
Einer der Trends in den Bereichen Industrie 4.0 und digitale Transformation ist die Integration von Lieferanten und Kunden in Produktions- und Administrationsprozesse. Diese Vernetzung verspricht deutliche Produktivitätsvorteile und zusätzliche Agilität für alle Beteiligten.
Auf diese Weise entsteht jedoch ein neuer Angriffsvektor, den sich Cyberkriminelle immer stärker zunutze machen: die Lieferkette. Das tatsächliche Ziel der Angreifer ist dabei immer häufiger nicht das ursprünglich attackierte Unternehmen, sondern dessen Kunden oder Lieferanten. Dieses Phänomen ist branchenübergreifend zu beobachten. Denn für den Erfolg der Kriminellen ist es bereits ausreichend, lediglich einen einzigen E-Mail-Account in einer weniger gut geschützten Firma zu kompromittieren und dort vielleicht nur eine legitime Identität zu übernehmen. Mittels dieses Accounts haben die Angreifer dann beste Chancen, dass Mitarbeiter im eigentlichen Zielunternehmen auf Betrugsversuche via E-Mail hereinfallen.
Häufig erfolgt nach der Kompromittierung zunächst nur ein vorsichtiges Erkunden der Umgebung und Prozesse, in die das Opfer eingebunden ist. Daher bleiben viele erfolgreiche Kompromittierungen auch lange unentdeckt. Diese lange Zeitspanne bis zur Entdeckung bietet den Kriminellen die Chance, über einen längeren Zeitraum Daten zu sammeln, sich in Ruhe in den Systemen einzunisten und die Möglichkeiten zur Monetarisierung des Angriffs vollständig auszuschöpfen.
Hohe Erfolgschance der Kriminellen
Attacken über die Lieferketten sind für die Kriminellen häufig von Erfolg gekrönt. Denn erhält ein Anwender eine E-Mail von einem legitimen Account eines Lieferanten mit einer Word-, Excel- oder PDF-Datei, wird er diese sicherlich weitaus weniger misstrauisch behandeln, als wenn dieselbe Mail mit derselben Datei von einem unbekannten Absender stammt.
Das Spektrum der späteren Angriffe kann vielfältig sein, angefangen von reinen Textnachrichten, um beispielsweise Zahlungen auf angeblich neue Bankverbindungen umzuleiten, bis hin zu Ransomware, die sich beispielsweise in einer Bestellbestätigung versteckt.
Wie real diese Bedrohung durch Angriffe in der Lieferkette ist, zeigte 2021 eine Untersuchung von Proofpoint. Dabei stellten die Experten des Cybersecurity-Spezialisten bei der Analyse von 3 000 Unternehmen fest, dass 98 Prozent von ihnen mit Cyberbedrohungen konfrontiert waren, die von der Domain eines ihrer Lieferanten stammten.
Das heißt, es reicht bei weitem nicht, nur die eigene Organisation durch technische Maßnahmen und regelmäßige, praxisorientierte Trainings auf aktuelle Bedrohungen vorzubereiten. Vielmehr müssen die Unternehmen weiterdenken und auch Lieferanten und Kunden in ihren Sicherheitsstrategien berücksichtigen.
3 Fragen an…
…Ingo Schäfer, Director, Channel DACH & Eastern Europe bei Proofpoint
Herr Heuer, welche aktuellen Erkenntnisse förderte Ihr State of The Phish-Bericht 2022 zu Tage?
Unser Report zeigt, dass Cyberkriminelle 2021 nicht nur aktiver waren als im Jahr zuvor, sie waren auch erfolgreicher. Weltweit gaben 83 Prozent der Umfrageteilnehmer an, dass ihr Unternehmen im Jahr 2021 mindestens einen erfolgreichen Phishing-Angriff per E-Mail erlebt hat – ein deutlicher Anstieg um 46 Prozent gegenüber dem Vorjahreszeitraum.
BEC-Angriffe (Business Email Compromise, auch CEO-Betrug genannt) verzeichneten ebenfalls einen starken Anstieg: 77 Prozent der Unternehmen waren weltweit 2021 mit derlei Angriffen konfrontiert. Dies entspricht einem Anstieg von 18 Prozent gegenüber 2020.
In Deutschland gaben 80 Prozent der Befragten an, dass ihr Unternehmen 2021 mindestens einen erfolgreichen Phishing-Angriff per E-Mail erlebt hat. Im Jahr zuvor sagten dies lediglich 47 Prozent. Dieser Anstieg liefert einen erneuten Beleg für die wachsende Bedeutung von E-Mail-Sicherheit und die Notwendigkeit, sich beim Thema Cybersecurity auf den Menschen als Ziel der Angriffe zu konzentrieren.
Welche Hilfen und Tools sollten Führungskräfte Ihren Kollegen / innen mit an die Hand geben?
Ein mehrschichtiger Sicherheitsansatz ist die beste Strategie, um insbesondere gegenüber Phishing-E-Mails gewappnet zu sein. Dabei besteht der wichtigste Grundsatz darin, den Menschen in den Mittelpunkt dieser Sicherheitsstrategie zu stellen und Technologie, Prozesse und Schulungen effektiv zu kombinieren. In diesem Zusammenhang ist es wichtig herauszufinden, welche Benutzer am häufigsten attackiert werden und welche von ihnen am ehesten auf Social Engineering hereinfallen. Wenn man weiß, welcher Mitarbeiter mit welchen Bedrohungen angegriffen wird, können die Schulungsmaßnahmen entsprechend zugeschnitten werden.
Neben Security-Awareness-Trainings gehört auch der Schutz am E-Mail-Gateway, in der Cloud und am Endgerät sowie die Implementierung von E-Mail-Autorisierungsprotokollen wie DMARC und SPF zu einem umfassenden und mehrschichtigen Sicherheitsansatz.
Warum sollten Unternehmen bei Ihren Cybersicherheitsstrategien zuerst bei Ihren Mitarbeitenden ansetzen?
Mehr als 90 Prozent aller erfolgreichen Cyberangriffe erfordern eine menschliche Interaktion. Daher ist die Sensibilisierung der Mitarbeiter für Cyberbedrohungen, mit denen sie in ihrem Arbeitsalltag konfrontiert werden können, ein entscheidender Faktor. Cyberkriminelle haben immer wieder unter Beweis gestellt, dass sie auf Menschen und nicht auf die technische Infrastruktur abzielen. Hierzu nutzen sie perfide Social-Engineering-Techniken, um sensible Unternehmensdaten zu stehlen, Accounts zu übernehmen und vieles mehr.
Schulungen in Sachen Cybersicherheit sind zwar wichtig, um ein Bewusstsein zu schaffen, aber das ist nur ein erster Schritt. Langfristig ist der Schlüssel zur Minimierung des Risikos eine Änderung des Benutzerverhaltens in Bezug auf Cybersecurity sowie die Etablierung einer Sicherheitskultur im Unternehmen. Um diese zu schaffen, ist es wichtig, alle Mitarbeiter miteinzubeziehen. Denn nur wenn sich alle ihrer Verantwortung in dieser Hinsicht bewusst sind, kann ein bestmöglicher Schutz gewährleistet werden.
Weitere Informationen unter:
www.proofpoint.de
Creative Commons Lizenz CC BY-ND 4.0
Sie dürfen:
Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.
Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
Unter folgenden Bedingungen:
Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.