Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

PHISHING-LEKTIONEN: PHISHING IM EIGENEN DATEISYSTEM?

Wie ich bereits in vielen Blogs erwähnt habe, verwenden Hacker in den meisten Fällen keine ausgefeilten Methoden, um auf Unternehmensserver zu gelangen. Schwache Passwörter, die leicht zu erraten sind, oder Hintertüren,...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Wie ich bereits in vielen Blogs erwähnt habe, verwenden Hacker in den meisten Fällen keine ausgefeilten Methoden, um auf Unternehmensserver zu gelangen. Schwache Passwörter, die leicht zu erraten sind, oder Hintertüren, die nach dem Kauf der Software nicht geschlossen wurden, stellen leichte Angriffsziele dar. Könnte es einfacher sein? Warum fragen Sie nicht gleich die Angestellten selbst nach deren Passwörtern!

Ich beziehe mich selbstverständlich auf Phishing-Angriffe, in denen E-Mails mit persönlichen Informationen verwendet werden, die Hacker bei früheren Erkundungsgängen gesammelt haben. Diese E-Mails werden ziemlich offiziell formuliert und kommen allem Anschein nach von Banken oder Kreditunternehmen, bei denen der Empfänger Konten (und Geld…) hat. Neuerdings zählen aber auch Online-Dienste, die E-Mails, Dateien oder Informationen zur Person speichern, zu den vermeintlichen Absendern.

Dabei ist das Ziel, die Opfer in einem schwachen Moment zu erwischen, sodass diese beim Durchsuchen ihres Posteingangs auf den Link klicken, der sie auf eine unrechtmäßige Website weiterleitet. Umso mehr Daten den Hackern zur Verfügung stehen, umso besser für den Betrüger.

Häufig konzentrieren sich Hacker auf hochwertige Ziele, und diesem Betrugsansinnen sind bereits viele Angestellte in leitenden Funktionen und Führungspositionen zum Opfer gefallen. Dabei geht es überwiegend darum, möglichst viele IP-Daten oder andere vertrauliche und idealerweise kritische Informationen zu gewinnen.

Eine Möglichkeit zur Verminderung dieser Angriffe auf betriebsinterne Insider besteht in umfassender Aufklärung. Einige Unternehmen haben in diesem Zusammenhang einen interessanten und provokativen Ansatz implementiert: Ein CEO bei einem großen Medienunternehmen, der selbst zum Opfer einer solchen Phishing-Mail wurde, begann Phishing-Mails an seine eigenen Angestellten zu schicken, um deren Empfänglichkeit dafür zu testen.

Dabei fand er heraus, dass 58 % der Personen, die diese Phishing-E-Mails öffneten, angebissen haben und tatsächlich auf den Link klickten. Von den Ergebnissen enttäuscht, entschied er sich dazu, diese Erfahrung in eine Lektion zu verwandeln: Er schickte eine E-Mail an alle Angestellten des Unternehmens, informierte sie über das Ergebnis seines Tests und forderte ausdrücklich eine größere Sorgfalt ein.

Gibt es ein ähnliches Experiment, das im Rahmen der Dateisicherheitsszenarien aus diesem Blog durchgeführt werden könnte – d. h. empfindlicher Inhalt mit „Jeder“-Berechtigung?

Ich glaube, dass eine sicherheitsbewusste Führungskraft eine Datei auf einem viel genutzten Ordner des Unternehmensservers einschleusen könnte, die beispielsweise einen entsprechenden Namen trägt, wie „Streng vertraulich: Die Ergebnisse unseres geheimen Dharma-Projektes“ [oder tragen Sie hier Ihren eigenen Lock-Namen ein]. Geben Sie dieser Datei dann allgemeine Zugriffsrechte und warten Sie ab, was passiert.

Varonis DatAdvantage bietet übrigens viele Ansatzpunkte für eine solche Studie: Anzahl der Angestellten, die auf Dateien zugreifen, die Menge der Dateien, auf die zugegriffen wird, die Häufigkeit der Zugriffe, die Namen der Angestellten etc. Dabei kann Varonis DatAdvantage Sie sogar in Echtzeit über Vorfälle informieren – betrachten Sie es als den „Honigtopf“ der Dateisysteme.

Unternehmen, die ein solches Phishing-Experiment durchführen und die Resultate mit ihren Mitarbeitern teilen, erreichen mehr als nur Aufklärung darüber wie man vertrauliche Daten erkennt: Es könnte Teil eines allgemeinen Programms zum Schutz der IP werden. Sollte die Verletzung eines Geschäftsgeheimnisses vor Gericht enden, wäre die oben beschriebene Vorgehensweise ein handfester Beweis dafür, dass das Unternehmen den IP-Schutz ernst nimmt. Diese und andere Anwendungsmöglichkeiten sind nur der angemessenen Verfahren, mit denen Unternehmen rechtlich nachweisen können, dass sie Geschäftsgeheimnisse schützen.

Mehr Informationen zu diesem Thema sowie einige unerwartete Ergebnisse zu IP-Verstößen finden Sie in einer Umfrage, die wir vor kurzem durchgeführt haben.

 

The post PHISHING-LEKTIONEN: PHISHING IM EIGENEN DATEISYSTEM? appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?