13. Februar 2020
Das Außenministerium in Österreich, den Automobilzulieferer Gedia und das Kammergericht in Berlin verbindet auf den ersten Blick nicht viel – außer dass sie allesamt unlängst Opfer von Cyberangriffen geworden sind. Bei der Stadtverwaltung Potsdam schlüpften Angreifer erst im Januar durch eine Sicherheitslücke der Serversoftware. Doch immer wieder nutzen Cyberkriminelle auch menschliche Schwächen aus, um an sensible Daten zu kommen. Welche Manipulationsmethoden dabei besonders verbreitet sind und wie Unternehmen ihre Mitarbeitenden für das sogenannte Social Engineering sensibilisieren können, erklärt Security-Experte Tobias Kippert von TÜViT.
#explore: Wie groß ist die Sicherheitslücke Mensch als Einfallstor für Cyberkriminelle im Vergleich zu anderen Risikofaktoren?
Tobias Kippert: Wir können uns zwar technisch bestmöglich absichern. Aber am Ende müssen diese technischen Maßnahmen von Menschen korrekt bedient werden – und die agieren naturgemäß nicht nach Null und Eins. Außerdem kann der Mensch selbst zum Ziel eines Angriffs werden. Denn dieser ist nach wie vor eine der größten Schwachstellen im Sicherheitsmanagement, wie auch Statistiken immer wieder belegen.
Was versteht man unter Social Engineering?
Social Engineering steht für Manipulation mit sozialen Mitteln. Menschliche Eigenschaften wie Neugierde, Hilfsbereitschaft oder Vertrauen werden ausgenutzt, um Mitarbeitende etwa zur Preisgabe von Informationen zu verleiten, die dann für einen Angriff verwendet werden können. Ein vermeintlich harmloser Anrufer möchte zum Beispiel einen Kollegen sprechen. Und dann ist man schnell versucht zu sagen, dass die Person wegen Krankheit momentan nicht zu erreichen oder zwei Wochen im Urlaub ist. Damit verletzt man aber gegebenenfalls nicht nur den Datenschutz, man verrät auch einem potenziellen Einbrecher wichtige Informationen.
© AdobeStock
Social Engineering ist also nicht nur ein rein digitales Phänomen?
Tatsächlich gehen Angreifer oft auf analoger Ebene vor – wenn auch meist mit digitalen Hilfsmitteln. Sie suchen sich etwa über soziale Netzwerke wie LinkedIn oder Xing den Kollegen eines Opfers, um über diesen Informationen zu erschleichen. Jeder von uns kennt ja auch diese Phishingmails, die dazu verleiten sollen, auf einen Link zu klicken, wodurch die Kriminellen dann Anmeldedaten bei Amazon oder beim Onlinebanking abgreifen können. Die Quantität und vor allem die Qualität dieser Angriffe haben deutlich zugenommen. Die Angreifer sind professioneller geworden und suchen sich gezielter einzelne Opfer aus. Da werden beispielsweise auf Verkaufsportalen teure Produkte angeboten. Mit dem Ziel, dass der Käufer per Vorkasse Geld ins Nicht-EU-Ausland transferiert, das Produkt aber letztlich natürlich nie erhält. Die Angreifer investieren immer mehr Zeit in solche individuellen Fälle, bauen über E-Mails eine Story und Vertrauen auf, um den Käufer zur Überweisung zu bewegen. Aktuell mehren sich Fälle, bei denen die sogenannte „Emotet-Malware“ eingesetzt wird. Dabei schicken Kriminelle Betroffenen gefälschte E-Mails im Namen von tatsächlichen Bekannten oder Kollegen. Nach dem Öffnen der infizierten Anhänge oder dem Klick auf einen Link können dann erhebliche Schäden entstehen.
© AdobeStock
© AdobeStock
Was sind denn im beruflichen Umfeld weitere gängige Manipulationsmethoden?
Das prominenteste Beispiel ist der „CEO-Fraud“ – die Vorstandsfalle. Dabei erhält die Buchhaltung eine vermeintliche E-Mail vom Vorstand mit der Anweisung, eine hohe Summe ins Ausland zu transferieren. Und hier kommt dann wieder der Faktor Mensch ins Spiel: Aus Angst, sich mit einer Nachfrage beim Vorstand bloßzustellen, tätigt man lieber die Überweisung. Ein weiterer Klassiker ist ein mit Schadsoftware präparierter USB-Stick, der im Büroflur oder in der Firmentoilette „verloren“ wird. Die meisten Finder stecken den USB-Stick erst mal in ihren Rechner – aus Neugier oder um den Besitzer ausfindig zu machen. Hier fehlt bei Mitarbeitenden oft noch das Bewusstsein, und in vielen Firmen gibt es noch nicht die nötigen Prozesse, um einen gefundenen USB-Stick zunächst sicher überprüfen zu lassen oder den Fall zu melden.
Wie können Mitarbeitende für Social Engineering sensibilisiert werden?
Idealerweise werden entsprechende Sensibilisierungsmaßnahmen vom Management getragen und von einem Informationssicherheitsbeauftragten durchgeführt. Grundsätzlich sollten Unternehmen offen mit der potenziellen Gefahr umgehen und Mitarbeitenden auch an Beispielfällen mögliche Angriffsszenarien demonstrieren. Das kann gerade bei technisch weniger versierten Angestellten für einen nachhaltigen Aha-Effekt sorgen. Diese sollen natürlich nicht künftig jede E-Mail misstrauisch beäugen, sondern vielmehr ein Sensorium für mögliche Angriffe entwickeln. Damit Mitarbeitende wissen, an wen sie sich etwa mit einer verdächtigen E-Mail wenden können, sollten entsprechende Alarmierungsprozesse in den Unternehmen etabliert werden. Ganz wichtig: Man muss den Menschen die Scheu nehmen, einen eventuellen Sicherheitsvorfall zu melden. Sie dürfen sich auf keinen Fall als Störfaktor fühlen oder befürchten müssen, dass ein „Fehlalarm“ in irgendeiner Form auf sie zurückfällt. Hierzu braucht es unternehmensseitig eine gelebte Kultur der Offenheit und eine eindeutige Haltung: Jede Meldung ist willkommen und wertvoll, unabhängig davon, ob sich der Verdacht am Ende erhärtet. Darüber hinaus muss eine Basis des Vertrauens aufgebaut werden, da es auch Meldungen geben kann, die mit Diskretion zu behandeln sind.
Zusätzlich zu sogenannten Penetrationstests prüfen Sie neben der Sicherheit der IT-Systeme die Anfälligkeit gegen Social Engineering in Unternehmen. Wie gehen Sie dabei vor?
Unsere Experten führen beispielsweise fingierte Telefonate, schicken Phishingmails und verteilen präparierte USB-Sticks. Um das Sicherheitsbewusstsein zu testen, beschränken sie sich dabei nicht auf Methoden, die bei Kriminellen aktuell besonders populär und daher den Mitarbeitenden bekannt sind. Anschließend werten die Experten aus, wie oft etwa auf einen Link geklickt und der USB-Stick in den Rechner eines Finders gesteckt wurde. Diese Auswertung erfolgt natürlich anonymisiert. Es soll ja niemand an den Pranger gestellt werden, sondern vielmehr das Bewusstsein aller Mitarbeitenden gefördert werden.
© AdobeStock
Wie steht es heute um das Problembewusstsein deutscher Unternehmen für Social Engineering?
Datenschutz war bis vor einigen Jahren für viele Menschen nur im beruflichen Umfeld ein Thema und selbst dort nicht sehr ausgeprägt. Mittlerweile sind Datenschutz und Security auch in unserem Privatleben allgegenwärtig geworden. Sei es, dass wir beim Arzt eine Datenschutzerklärung unterschreiben oder wir die Daten auf unserem Smartphone schützen wollen. Das hat die wünschenswerte Wirkung, dass Menschen diese private Sorge auch in den beruflichen Alltag tragen. Das berühmt-berüchtigte Post-it mit dem Zugangspasswort unter der Tastatur finden wir bei Audits heute glücklicherweise kaum noch. Insgesamt hat sich die Sensibilität für Social Engineering zwar verbessert, aber hier ist nach wie vor Luft nach oben. Die meisten Firmen investieren vor allem in technische Maßnahmen wie IT-Sicherheitssysteme und Zutrittskontrollen. Das ist aber nur die erste Säule der Security und ersetzt nicht das entsprechende Sicherheitsbewusstsein der Mitarbeitenden. Die Etablierung eines Sicherheitsbeauftragten hat hier erwiesenermaßen einen positiven Effekt. Dieser kann das Thema etwa mit Einführungsveranstaltungen für neue Mitarbeitende oder Awareness-Maßnahmen intern voranbringen. Dann wird die vermeintlich lästige Security mehr und mehr zur Selbstverständlichkeit. Natürlich muss man Mitarbeitenden auch vermitteln, dass große Sicherheitsvorfälle mitunter Arbeitsplätze gefährden. Jeder ist dafür verantwortlich, sein Arbeitsumfeld zu schützen – das ist eine ganz wichtige Botschaft.
Das könnte Sie auch noch interessieren
ZUR PERSON
© TÜV NORD
Tobias Kippert ist Diplom-Informatiker und Product Manager Business Security & Privacy bei TÜViT.