Security-Umfrage
Mitarbeiter als Ransomware-Komplizen
Foto: Andrii Yalanskyi - shutterstock.com
Eine Untersuchung von Pulse und Hitachi ID (PDF) hat zutage gefördert, dass kriminelle Hacker bereits in knapp der Hälfte der US-Unternehmen (49 Prozent) Mitarbeiter kontaktiert haben, um von ihnen "Support" für Ransomware-Angriffe zu bekommen. Für die Studie wurden 100 IT- und Sicherheitsverantwortliche befragt, die Mehrheit der Teilnehmer (73 Prozent) stammte aus Unternehmen mit mehr als 10.000 Mitarbeitern.
Zwar geht der Report nicht im Detail darauf ein, wie die Beschäftigten der Unternehmen konkret kontaktiert wurden - die Autoren heben aber hervor, dass 48 Prozent der Mitarbeiter direkt kontaktiert worden seien, um den Gangstern bei ihren Angriffen zur Hand zu gehen. Von den befragten Entscheiden geben sogar 55 Prozent an, zu diesem Zwecke persönlich angesprochen worden zu sein.
Schulung vs. Fahrlässigkeit
Angesicht der zunehmenden Sicherheitsvorfälle haben allein in den vergangenen zwölf Monaten 69 Prozent der Befragten die Schulung ihrer Mitarbeiter in Sachen Cybersicherheit zu intensivieren. Weitere 20 Prozent planen, das in den nächsten zwölf Monaten zu tun. Von den Führungskräften, die ihre Mitarbeiter zum Thema Cybersicherheit geschult haben, konzentrierten sich:
89 Prozent auf Phishing-Angriffe,
95 Prozent auf die Erstellung sicherer Passwörter und
ebenfalls 95 Prozent auf die sichere Aufbewahrung dieser Passwörter.
"Cybersicherheitsschulungen sind zwar von entscheidender Bedeutung, werden aber verärgerte oder anderweitig böswillige Mitarbeiter nicht davon abhalten, sich an einem Ransomware-Angriff zu beteiligen", fürchtet Liz Miller, Analystin bei Constellation Research. "Allerdings kann Aufklärung dazu beitragen, diejenigen zu identifizieren, die am anfälligsten für menschliches Versagen sind, und auch diejenigen, die am ehesten auf einen schnellen Zahltag aus sind." Laut Miller könne man Insider-Bedrohungen, die auf böswillige Absichten der Mitarbeiter zurückzuführen sind, am besten begegnen, indem man auf Indikatoren achte, wie beispielweise:
bestimmte Konten, die enormen Traffic verursachen,
einzelne Benutzer mit mehreren geographischen Logins,
inkonsistente oder anomale Zugriffsaktivitäten und
eine offenkundig negative Stimmung am Arbeitsplatz.
Die Prioritätenliste
Bezüglich ihrer Security-Transformationsbemühungen geben 99 Prozent der befragten Sicherheitsexperten an, auf ein Software-as-a-Service-Angebot setzen zu wollen. Etwa 86 Prozent betreiben Altsysteme, die sie zu sichern versuchen. Die meisten Teilnehmer äußern sich verhalten zuversichtlich, dass ihre derzeitige Cybersicherheitsinfrastruktur im Vergleich zum Vorjahr gegen Angriffe resistent ist: 73 Prozent sehen ihr derzeitiges System in einem positiven Licht, aber nur 14 Prozent sind voll und ganz von dessen Resilienz überzeugt. Was die Präventivmaßnahmen angeht, gaben 82 Prozent der Entscheidungsträger an, bereits eine Multifaktor-Authentifizierung eingeführt zu haben. Auch Single Sign-on (80 Prozent) und Identity & Access Management (74 Prozent) stehen auf der Prioritätenliste ganz oben.
"Während die Verlagerung sicherheitsrelevanter digitaler Transformationen auf SaaS dazu beitragen kann, das Risiko von Cyberangriffen zu mindern, müssen Unternehmen immer noch den wichtigsten Punkt in ihrer Infrastruktur im Blick behalten: den Zugang über Identitäten", so Bryan Christ, Vertriebsingenieur bei Hitachi ID. "Die Einführung einer automatisierten Sicherheitsstruktur für Identity Management und Privileged Access hilft Unternehmen, wachsam zu bleiben. Die Verwendung einer Plattform mit integrierter Bedrohungserkennung reduziert das Risiko und schließt Sicherheitslücken, um laufende Angriffe zu stoppen."
Während nur 47 Prozent der Befragten angeben, Zero-Trust-Prinzipien und -Richtlinien umgesetzt zu haben, erkennen 74 Prozent einen Vorteil darin, Zero-Trust-Architekturkomponenten von weniger Anbietern zu beziehen. Laut Christ setzt die Zero-Trust-Philosophie Cyberangriffe als gesetzt voraus und schützt daher proaktiv die Daten und das Zugriffsmanagement von innen heraus, indem sie Zugriffslücken in der IT-Infrastruktur eines Unternehmens schließt und potenzielle Risiken abmildert.
Die Rolle der Regierungen
Die Studie von Pulse und Hitachi ID unterstreicht auch die wachsende Besorgnis über staatlich unterstützte Cyberangriffe: 76 Prozent der Befragten fürchten demnach staatlich unterstützte Angriffe auf ihre Unternehmen. Mit den Maßnahmen der eigenen Regierung gegen Cyberangriffe unzufrieden zeigen sich 47 Prozent. Etwa 81 Prozent sind der Überzeugung, dass die US-Regierung ihre Bemühungen zur Optimierung von Cybersicherheitsprotokollen und -infrastrukturen verstärken sollte.
"Die Regierung muss investieren, ermitteln und innovativ sein - das gilt umso mehr, weil staatlich unterstützte, organisierte Cyberkriminalität auf dem Vormarsch ist", so Christ. "Cyberangriffe werden immer ausgefeilter und umfangreicher. Regierungen können hier ihrer Führungsrolle gerecht werden, indem sie einen Zero-Trust-Ansatz fördern und sowohl Aufklärung als auch Gesetzgebung verbessern." (fm)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.