Kampf gegen Social Engineering

Der richtige Mix für mehr Sicherheit

19. Januar 2021, 7:00 Uhr | Thomas Mayerhofer/wg

Fortsetzung des Artikels von Teil 1

Wenn herkömmliche Security nicht reicht

Angriffe durchzuführen ist mittlerweile leichter, als eine Firewall zu hacken. Ein typischer Windows-Rechner ist zum Beispiel allein durch seine enorme Verbreitung ein attraktives Ziel: Taucht ein Zero-Day Exploit auf, können Angreifer damit sehr viele Geräte attackieren.

Ein anderes Risiko birgt der Einsatz nicht gemanagter Geräte wie Drucker oder Smart-Home-fähigen Equipments. Sie sind immer online, werden in der Regel aber selten gewartet. Gerne unterschätzen Unternehmen auch die Gefahr, die vom mobilen Arbeiten ausgeht.

Immer mehr Menschen rufen von unterwegs oder außerhalb der geschützten Unternehmensnetzwerke Daten ab, lesen interne Dokumente oder verschicken geschäftliche Mails. Mobile Geräte sind allerdings meistens nicht in dieselben rigiden Sicherheitsstrukturen eingebunden wie die stationäre IT, was die Anzahl potenzieller Einfallstore für Kriminelle erhöht.

Besonders kritisch wird es, wenn Unternehmen für das mobile Arbeiten ihrer Belegschaft auf Modelle wie BYOD (Bring Your Own Device, geschäftliche Nutzung von Privatgeräten) oder COPE (Corporate-owned, Personally Enabled, Mischnutzung von Firmengeräten) zurückgreifen. Denn Mitarbeiter tendieren dazu, bei der privaten Kommunikation weniger Vorsicht walten zu lassen als bei der geschäftlichen. Finden beide Kommunikationsarten auf demselben Gerät statt, verschwimmen die Grenzen. So kann es sein, dass eine über das private E-Mail-Konto empfangene und installierte Malware auch den geschäftlichen Account infiziert.

Mobile Arbeitsweisen mit Containertechnik absichern

Empfehlenswert ist es deshalb, die geschäftlichen von den privaten Daten strikt zu trennen, beispielsweise mit einer verschlüsselten Containerlösung, die zwei sicher voneinander isolierte Bereiche auf einem Gerät schafft. Der Endanwender kann private und geschäftliche Daten oder Dokumente damit nicht vermischen, sodass eine erfolgreiche Malware-Kampagne auf dem privaten Konto keine Auswirkungen auf den Firmen-Account hat.

Gerade die zahlreich privat installierten Apps können den Hackern wertvolle Informationen über den Besitzer liefern, um einen gezielten Angriff zu fahren. Gleichzeitig lässt sich sehr vereinfacht formulieren: Je mehr Apps man auf das Handy oder Tablet herunterlädt, desto mehr Möglichkeiten haben die Cyberkriminellen, Sicherheitslücken auszunutzen und Daten auszuspähen.

Eine Containerlösung verschlüsselt die geschäftlichen Daten, E-Mails und Nachrichten Ende-zu-Ende, also auf dem Speicher des mobilen Gerätes wie auch auf dem Transportweg. Per Signatur ist zusätzlich sichergestellt, dass eine E-Mail vertrauenswürdigen Ursprungs ist.

Anbieter zum Thema

zu Matchmaker+
405 LANline 2021-01 Virtual Solution Bild 2
Der Benutzer kann leicht zwischen Business- und Privatumgebung unterscheiden.
© Bild: Virtual Solution

Zudem bremst eine Zwei-Faktor-Authentifizierung für den Zugang zu hochsensiblen Daten oder das Unternehmensnetz Angriffe aus. Selbst wenn sich ein Krimineller mittels Schmeicheleien am Telefon oder in den sozialen Medien Passwort und Benutzerkennung für den Firmen-Account erschlichen hat, bleiben diese Informationen für ihn ohne Wert: Um Zugriff auf relevanten Daten zu erhalten, ist immer ein auf das Smartphone des Kontoinhabers versendeter Sicherheitscode, die Authentifizierung per Fingerabdruck oder aber eine hardwarekodierte Smartcard notwendig.

Eine Containerlösung ist damit „Secure by Design“, also von Haus aus sicher. Zum Beispiel kommen nur gehärtete Bibliotheksroutinen zum Einsatz, die alle Sicherheitsstandards nachweislich erfüllen. Das heißt auch, dass der Anwender dank eines gehärteten Browsers problemlos Passwörter und Cookies speichern kann, die ansonsten für Raubzüge von Hackern Verwendung finden könnten. Durch all diese technischen Vorkehrungen lässt sich die Angriffsfläche auch für weiter-
gehende Social-Engineering-Angriffe so klein wie nur möglich halten.
Ergänzend helfen SIEM-Lösungen (Security-Information- und Event-Management) bei der automatisierten Echtzeitanalyse von Alarmen, identifizieren Schwachstellen und erhöhen dadurch die Sicherheit. Mittels stochastischer Verfahren und künstlicher Intelligenz geht es darum, die vom typischen Musterverhalten abweichende Fälle, die auf Missbrauch hindeuten, möglichst schnell zu erkennen.

Zwei Beispiele können dies veranschaulichen: Eine Bankanweisung für ein Konto erfolgt erstmals aus China und zwei Stunden später aus Europa. Oder ein Mitarbeiter, der einen „9 to 5“-Job hat, greift außerhalb der Arbeitszeit auf Dateien zu, die er normalerweise nicht aufruft. Die Alarmglocken läuten immer dann, wenn ein Nutzer oder eine Infrastrukturkomponente auffälliges Verhalten zeigt, das von den typischen historischen Gebrauchsmustern abweicht.


  1. Der richtige Mix für mehr Sicherheit
  2. Wenn herkömmliche Security nicht reicht
  3. Sensibilisierung der Mitarbeiter

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Virtual Solution AG

Weitere Artikel zu Monitoring

Weitere Artikel zu Hong Kong Trade Development Council

Weitere Artikel zu eco Verband

Weitere Artikel zu Aastra DeTeWe GmbH

Matchmaker+