Social Engineering ist ein wachsender Bereich, und da Ihre Benutzer Ihre letzte Verteidigungslinie sind, sollten Sicherheitsteams die Aktivitäten jedes Benutzers im Auge behalten, um bei Bedarf einzugreifen. Als Endnutzer sind Sie jedoch selbst dafür verantwortlich, Ihre eigenen Aktivitäten zu überwachen. Hier sind einige Tipps und Tricks für den Anfang.
Einige schnelle Tipps zum Merken:
Denken Sie nach, bevor Sie klicken. Angreifer nutzen das Gefühl der Dringlichkeit, um Sie dazu zu bringen, zuerst zu handeln und erst später zu denken, wenn Sie Phishing-Angriffe durchführen. Wenn Sie eine sehr dringende Nachricht mit hohem Druck erhalten, sollten Sie sich einen Moment Zeit nehmen, um zu prüfen, ob die Quelle glaubwürdig ist. Am besten verwenden Sie eine andere Kommunikationsmethode als die, von der die Nachricht stammt – z. B. eine SMS an die Person, um herauszufinden, ob sie Ihnen eine dringende Nachricht gemailt hat oder ob sie von einem Angreifer stammt. Vorsicht ist besser als Nachsicht!
Recherchieren Sie die Quellen. Seien Sie bei unaufgeforderten Nachrichten immer vorsichtig. Überprüfen Sie die Domain-Links, um festzustellen, ob sie echt sind, und die Person, die Ihnen die E-Mail schickt, ob sie tatsächlich Mitglied der Organisation ist. In der Regel ist ein Tipp- oder Rechtschreibfehler ein eindeutiges Zeichen. Benutzen Sie eine Suchmaschine, besuchen Sie die Website des Unternehmens, prüfen Sie das Telefonverzeichnis. Dies sind alles einfache Methoden, um eine Fälschung zu vermeiden. Wenn Sie mit dem Mauszeiger über einen Link fahren, bevor Sie ihn tatsächlich anklicken, wird der Link am unteren Rand angezeigt.
- E-Mail-Spoofing ist allgegenwärtig. Hacker, Spammer und Social Engineers haben es auf Ihre Daten abgesehen und übernehmen die Kontrolle über die Konten der Nutzer. Sobald sie sich Zugang verschafft haben, werden sie Ihre Kontakte ausnutzen. Selbst wenn der Absender Ihnen bekannt vorkommt, sollten Sie ihn überprüfen, wenn Sie keine E-Mail-Links oder Dateien von ihm erwarten.
- Laden Sie keine Dateien herunter, die Sie nicht kennen. Wenn Sie (a) den Absender nicht kennen, (b) nichts von ihm erwarten und (c) nicht wissen, ob Sie die Datei, die er Ihnen gerade mit der Überschrift „URGENT“ schickt, ansehen sollten, ist es sicher, die Nachricht gar nicht zu öffnen. Auf diese Weise eliminieren Sie das Risiko, eine Insider-Bedrohung zu sein.
- Angebote und Preise sind gefälscht. Ich kann nicht glauben, dass ich das im Jahr 2018 immer noch sage, aber wenn Sie eine E-Mail von einem nigerianischen Prinzen erhalten, in der eine große Geldsumme versprochen wird, handelt es sich wahrscheinlich um einen Betrug.
1. Schulung des Sicherheitsbewusstseins
In den meisten Fällen basiert eine gesunde Cybersicherheitslage auf menschlichem Verhalten. Bei Social Engineering geht es um die Manipulation von Verhalten. Wenn Sie sicherstellen, dass Ihre gesamte Belegschaft die verschiedenen Tricks der Cyberkriminellen kennt, können Sie sich am besten gegen Social Engineering schützen.
Phishing-E-Mail-Kampagnen beispielsweise sollen den Empfänger dazu verleiten, auf einen Link zu klicken oder eine infizierte Datei herunterzuladen. Die Betrüger lassen die E-Mails wie bekannte Marken aussehen und nutzen Merkmale wie Vertrauen und ein Gefühl der Dringlichkeit, um die schändliche Natur der E-Mail zu verschleiern.
Andere Social-Engineering-Techniken (einschließlich Überwachung) werden zur Durchführung von Cyberangriffen wie Business Email Compromise (BEC) eingesetzt. Wenn Sie Ihre Mitarbeiter über die verräterischen Anzeichen eines Angriffs aufklären, können Sie verhindern, dass aus einer Cyber-Bedrohung ein Cyber-Sicherheitsvorfall wird.
2. Phishing-Simulationen
Phishing-E-Mails sind immer noch die häufigste Ursache für Malware-Infektionen. Eine beliebte Methode, um Benutzer darin zu schulen, eine Phishing-E-Mail zu erkennen, ist die Verwendung von Phishing-Simulationen. Die Simulationssoftware ist in der Regel Cloud-basiert und wird von einem spezialisierten Anbieter bereitgestellt. Die Simulationssitzungen können daher aus der Ferne durchgeführt werden und sind oft auf die spezifischen Bedürfnisse Ihres Unternehmens zugeschnitten.
Rückmeldungen und Metriken zeigen, wie erfolgreich eine Phishing-Kampagne wäre und auf welche Bereiche man sich konzentrieren muss, um die Erkennung und Vermeidung von Phishing durch Ihre Mitarbeiter zu verbessern.
3. Sichere mobile Geräte
Menschen neigen dazu, Texte zu öffnen, was durch die Öffnungsrate von 98 % für alle Texte belegt wird. SMShing ist die mobile Textversion der Phishing-E-Mail. Es macht Sinn, dass Cyberkriminelle mobile Texte nutzen, um Malware wie mobile Banking-Trojaner zu verbreiten, die im ersten Quartal 2019 um 58 % zugenommen haben. Auch hilft es eine vertrauenswürdige Antiviren-Software zu installieren. Um zu verhindern, dass Mobiltelefone zu einer mobilen Bedrohung werden, sollten Sie sicherstellen, dass Ihre Mitarbeiter diesen Vektor verstehen. Außerdem sollten Sie Strukturen, wie z. B. Richtlinien, einrichten, um zu verhindern, dass nicht autorisierte mobile Apps auf Diensthandys installiert werden.
4. Implementierung einer 24/7-Überwachung
Die Wachsamkeit Ihres Sicherheitsteams kann durch Dienste, die eine Rund-um-die-Uhr-Überwachung bieten, verbessert und erweitert werden.
Unabhängig davon, ob Unternehmen Vorschriften einhalten, ihre Umgebung gegen Cyberbedrohungen oder Datenschutzverletzungen absichern oder eine maximale Betriebszeit garantieren müssen, werden sie höchstwahrscheinlich einen Weg finden müssen, ihre Umgebungen rund um die Uhr auf eine Weise zu überwachen, die kosteneffizient und effektiv ist und einen maximalen ROI erzielt. Ein Managed Security Service Provider (MSSP) kann dabei helfen, dieses Niveau an intensiven verwalteten Sicherheitsdiensten zu bieten. Sie verfügen über das spezialisierte Sicherheitspersonal, das die für die Sicherheit Ihres Netzes erforderlichen Maßnahmen durchführt.
Bei der Überwachung kommen in der Regel Tools zum Einsatz, mit denen Probleme im Netz erkannt werden können. Dazu können Verhaltensanalysen und intelligente Tools gehören, die helfen, Anomalien zu erkennen. Die Überwachung verbessert auch die allgemeine Sicherheit, indem sie sicherstellt, dass die Software auf dem neuesten Stand ist und Fehlkonfigurationen von Servern usw. behoben werden.