Versuchte Cyberangriffe mit Social Engineering auf Rekordhoch
Fast jedes zweite deutsche Unternehmen ist davon betroffen – BITKOM gibt nützliche Tipps
Hacker: setzen vermehrt auf Social Engineering (Bild: pixabay.com, B_A) |
Berlin (pte009/11.10.2024/11:30)
45 Prozent der deutschen Unternehmen sind in den vergangenen zwölf Monaten Opfer von versuchten Cyberangriffen durch Social Engineering geworden. Diesen alarmierenden Befund hat der Digitalverband BITKOM am heutigen Freitag bekanntgegeben. Dabei handelt es sich um die Ergebnisse einer Befragung von 1.003 Unternehmen ab zehn Beschäftigten im Auftrag der BITKOM. Beim Social Engineering geben sich Hacker als Kollegen aus und führen Mitarbeiter in die Irre, damit diese ihnen vertrauliche Daten weitergeben. Erst kürzlich hatte die BITKOM berichtet, dass Cyberangriffe ein zunehmendes Problem für deutsche Unternehmen sind und sich zwei Drittel dadurch in ihrer Existenz bedroht fühlen.
Scheinbare Kollegen
30 Prozent der Unternehmen berichten von vereinzelten Versuchen, 15 Prozent sogar von häufigen Bestrebungen der Hacker, um Cyberangriffe auf ihre Firmendaten durch Social Engineering vorzubereiten. Das kann zum Beispiel ein Anruf aus der IT-Abteilung sein, um ein Passwort für ein PC-Update zu bekommen oder eine angebliche E-Mail vom Vorstand mit dem Link zu einer fatalen Website.
"Durch Social Engineering versuchen Cyberkriminelle zum einen, sich Zugangsdaten zu IT-Systemen zu verschaffen. Zum anderen kann es zunächst einmal nur darum gehen, wichtige Informationen zu sammeln, etwa zu Namen der direkten Vorgesetzten oder eingesetzter Software. Auch solche Angaben können dabei helfen, einen weiteren Social-Engineering-Angriff vorzubereiten oder eine Cyberattacke durchzuführen", erläutert der BITKOM-IT-Sicherheitsexperte Felix Kuhlenkamp.
Ratschläge für Unternehmen
Der Digitalverband hat die folgenden vier Tipps parat, wie sich Firmen besser vor Social Engineering schützen können:
1. Regelmäßige Schulungen durchführen: Unternehmen sollten regelmäßige Schulungen durchführen, um Mitarbeiterinnen und Mitarbeiter für die Gefahren von Social Engineering zu sensibilisieren. Dabei können sie lernen, verdächtige Nachrichten oder Anfragen zu erkennen und zu melden.
2. Prozesse klar definieren und sicher gestalten: Unternehmen sollten Richtlinien festlegen, welche Informationen auf welchem Weg – etwa telefonisch oder per Mail – weitergegeben werden dürfen und welche zum Beispiel nie, etwa Passwörter. Zudem sollten doppelte Sicherheitsmechanismen, wie das Prüfen und Bestätigen von Überweisungen oder sensiblen Entscheidungen durch mindestens zwei oder mehr Personen in verschiedenen Unternehmensbereichen implementiert werden. So lassen sich die Risiken durch Manipulationen von Einzelpersonen oder unbefugte Zugriffe stark minimieren.
3. Multi-Faktor-Authentifizierung verwenden: Eine Multi-Faktor-Authentifizierung, bei der neben dem Passwort zum Beispiel auch ein Code auf dem Smartphone oder eine Keycard benötigt wird, erschwert die Nutzung von Informationen, die durch Social Engineering erbeutet wurden. Angreifer können dadurch nicht so leicht in die IT-Systeme eindringen.
4. Moderne IT-Sicherheitssoftware einsetzen: Grundsätzlich sollten Unternehmen Sicherheitssoftware wie Spam-Filter oder Anti-Phishing-Software nutzen, um zumindest einfache Angriffe herauszufiltern. Daneben können spezielle softwarebasierte Systeme eingesetzt werden, um ungewöhnliche Aktivitäten im eigenen Netzwerk zu entdecken, die auf Social-Engineering-Angriffe hindeuten. Künstliche Intelligenz und Anomalie-Erkennung bemerken in vielen Fällen verdächtiges Verhalten und lösen rechtzeitig Alarm aus.
(Ende)Aussender: | pressetext.redaktion |
Ansprechpartner: | Lutz Steinbrück |
Tel.: | +43-1-81140-300 |
E-Mail: | steinbrueck@pressetext.com |
Website: | www.pressetext.com |