IT-Sicherheit: Unwissenheit lässt sich nicht patchen

„80 bis 90 Prozent aller Attacken auf sensible Daten, Eindringversuche auf wichtige Server und Computer-Spionageakte werden durch so genannte „Social Engineers“ vorbereitet und durchgeführt“, erklärt Ulrich Weigel, Director of Security Management Practice, beim Softwarehersteller NetIQ. Ein Social Engineers hat das Ziel, ein Angriffsszenario aufzubauen, das die Gutgläubigkeit von Menschen ausnutzt. Dazu bereitet er seine Angriffe von Außen durch Kenntnisse vor, die er durch das Ausspionieren interner Informationen langsam erwirbt. Er sozialisiert sich mit Menschen, schließt Freundschaften und fragt Menschen aus. Der Hacker geht einfach mal in die Kantine eines Unternehmens, sperrt Augen und Ohren auf, lässt sich über die Telefonzentrale mit den Leuten für IT-Sicherheit verbinden, fragt nach E-Mail-Adressen.

Gerne gibt sich der gewiefte Computer-Kriminelle auch als Agent des Helpdesks aus, der gerade einen Patch eingespielt hat und nun testen möchte, ob es auch funktioniert. Dazu ruft er einen ahnungslosen Mitarbeiter im Unternehmen an, spricht ihn beim Namen an – den er vorher von der Telefonzentrale erfahren hat – und geht mit dem ahnungslosen User ein paar Mal die Anmeldeprozedur durch. Wenn diesem dann der Kragen platzt, weil der Systemzugang nach dem sechsten Login-Versuch immer noch nicht klappt, rückt er ganz vertrauensselig sein Passwort heraus – schließlich ist ja ein Mitarbeiter vom Helpdesk am Apparat; der wird sein Problem schon lösen.

„Der Hacker von heute kommt nicht mehr mit der großen Kanone, sondern geht sehr gezielt vor und bedient sich dabei der größten überhaupt verfügbaren Schwachstelle schlechthin: dem Menschen.“ Der Angreifer recherchiert wie ein Detektiv, setzt Stück für Stück das Puzzle zusammen und hinterlässt dabei kaum Spuren – bis er beispielsweise die Firewall knackt und auf unternehmenskritische Daten Zugriff hat. „Die Bedrohung aus eigenen Reihen ist ein Riesenproblem und rangiert neben den komplexer werdenden Sicherheitsangriffen an Platz zwei in den Köpfen von CIO’s“, gibt auch Anita Liess, Program Manager Security Solutions European Software Group von IDC EMEA, zu Protokoll. Dazu gehörten gutgläubige Mitarbeiter, die fahrlässig mit sensiblen Informationen umgehen bis hin zu Personen, die sich an ihrem Arbeitgeber rächen möchten.

Eines zeigt Social Engineering, über das mittlerweile auf unzähligen Websites berichtet wird, ganz deutlich: die besten Systeme nützen nichts, wenn das System Mensch die Schwachstelle ist. Mit rein technischen Lösungen lässt sich im logischen Umkehrschluss im Unternehmen keine Sicherheit erreichen. Und der Security-Markt ändert sich stetig und Systemangreifer bedienen sich heute einer Vielfalt unterschiedlicher Angriffstechnologien und kombinieren diese in beliebiger Form. „Diese so genannten „Blended Threats“ ändern zwangsläufig auch die Sicherheitsanforderungen“, erklärt IDC-Beraterin Liess. „Die Sicherheitslage ist sehr dynamisch, so dass kontinuierlich in Sicherheit investiertet werden muss und diese nicht als klar abgegrenztes Projekt betrachtet sondern vielmehr als Prozess verstanden werden muss.“

Dieser strategische Sicherheitsprozess umfasst ein Sicherheits-Management und eine Sicherheits-Architektur, welche die Organisation des Unternehmens, die internen Prozesse und die Technik mit einbezieht.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

23 Minuten ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

2 Stunden ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

17 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

18 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

22 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

23 Stunden ago