Besonders im Fokus von sozialen Angriffen steht vor allem die Managementebene, also der gesamte C-Level eines Unternehmens. Dafür gibt es mehrere Gründe: Diese Personen verfügen aufgrund von Funktion und Verantwortungsbereich über mehr sensible Informationen als der „normale“ Mitarbeiter; dadurch ergibt sich eine hohe Attraktivität für Hacker. Unter Sicherheitsaspekten problematisch ist zudem, dass für die Management-Ebene oft „Sonderregeln“ mit Privilegien gelten. So werden von der IT Sicherheitsrichtlinien und -standards gelockert, um zum Beispiel das Login zu vereinfachen. Nicht zuletzt kommt erschwerend hinzu, dass Manager oft technisch weniger versiert sind und unter Zeitdruck eine Vielzahl von Informationen bearbeiten müssen – also auch nicht jede erhaltene E-Mail kritisch in Augenschein nehmen können.
Für die Ermittlung von möglichen Sicherheitsrisiken auf Führungsebene empfiehlt sich ein „Management Hack“. Nach entsprechender Abstimmung mit dem Auftraggeber – in der Regel mit dem CISO oder dem Leiter des IT-Betriebs – erfolgt die Analyse von potenziellen Sicherheitsrisiken durch gezielte Social-Engineering-Angriffe auf die Führungskräfte. Dabei wird untersucht, wie verantwortungsbewusst die Managementebene in Sachen Security Awareness und IT-Sicherheit ist. Im Anschluss werden konkrete Schwachstellen aufgezeigt und Maßnahmen wie etwa Security-Awareness-Schulungen empfohlen.
Der erste Schritt beim „Management Hack“ ist die internetbasierte Informationsgewinnung, wie es auch beim aktuellen Daten-Leak bei Politikern und Prominenten erfolgt ist, der überwiegend auf Doxing zurückzuführen ist. Auf dieser Basis werden in einem zweiten Schritt die potenziellen Schwachstellen und Angriffspunkte ermittelt, die sich zum Beispiel aus den Hobbys und Vorlieben der Zielperson ableiten lassen. In einen dritten Schritt erfolgt dann ein gezielter Social-Engineering-Angriff – unter anderem durch Nutzung von Social-Engineering-Techniken wie Phishing und personalisiertem Spear-Phishing in Kombination mit Malware- oder Brute-Force-Angriffen auf Passwörter.
Simulation eines Social-Engineering-Angriffs:
Simulation einer Malware-Attacke:
Die Ergebnisse solcher „Management Hack“-Projekte sind teilweise erschreckend. So war vielfach in nur wenigen Minuten ein Zugriff auf unternehmenskritische Systeme und Daten möglich, zum Beispiel auf Business-Pläne, M&A-Szenarien, Warenwirtschaftssysteme, Domain-Controller, User-Namen oder Passwörter. Auch administrative Zugangsdaten konnten ermittelt werden. Die damit verbundenen Gefahren für ein Unternehmen liegen auf der Hand: So kann sich ein Angreifer mit Administratorrechten frei im Netzwerk bewegen und oft für lange Zeit unbemerkt auf kritische Informationen zugreifen. Bei den von NTT Security bisher durchgeführten Management Hacks lag die „Erfolgsquote“ im Durchschnitt bei fast 70 Prozent.
Rahmenbedingungen schaffen
Simulierte Social-Engineering- und Malware-Attacken sind auf jeden Fall eine gute Basis, um das Sicherheitsbewusstsein auf Unternehmensseite zu erhöhen. In einem nächsten Schritt muss dann die Etablierung einer neuen Sicherheitsstrategie und -kultur im gesamten Unternehmen in Angriff genommen werden. Eines darf dabei allerdings auch nicht unterschlagen werden: Der Aufbau einer Security-Awareness-Kultur allein führt noch nicht zur Datensicherheit. Parallel dazu müssen auch entsprechende Budgets zur Implementierung der technischen IT-Sicherheit bereitgestellt werden – und auch an diesem Punkt liegt bei vielen Unternehmen noch einiges im Argen.
David Wollmann ist Executive Consultant bei NTT Security