Die Cybersicherheitsanforderungen hybrider Arbeitsmodelle und wie sie erfüllt werden können

Hybride Arbeitsmodelle haben ihren Weg in unseren Alltag gefunden und werden sich auf lange Sicht in immer mehr Unternehmen durchsetzen. Leider ergeben sich damit aber auch massive geschäftliche und technische Herausforderungen. Im April nimmt Rajesh Agnihotri, Senior Solution Engineer bei SonicWall, diese und weitere Schwierigkeiten in einem Webinar genauer unter die Lupe.

Angesichts der Tatsache, dass die Remote-Arbeit sich rasant verbreitet, ist diese Mindhunter-Folge ohne Zweifel für eine große Zahl internationaler Vordenker und Lösungsexperten interessant.

Der unaufhaltsame Aufstieg hybrider Arbeitsmodelle

Ein hybrides Team besteht – so die heute übliche Definition – aus Mitarbeitern, die remote arbeiten (gewöhnlich von zu Hause aus), Mitarbeitern, die im Büro arbeiten, und solchen, die manchmal remote und manchmal im Büro tätig sind.

Laut Global Workplace Analytics, einer Unternehmensberatung mit Sitz in Kalifornien, USA, gelten heute bis zu 30 % der US-Mitarbeiter als hybride Mitarbeiter, wobei diese Zahl bis 2025 voraussichtlich auf 36,2 Millionen wachsen wird. Dem Weltwirtschaftsforum zufolge arbeiteten in Europa vor der Coronapandemie weniger als 5 % der Angestellten remote. Heute liegt diese Zahl bei 12,3 %, wobei Finnland mit mehr als 25 % an der Spitze dieser Entwicklung steht.

Eine Studie von PriceWaterhouseCoopers vom letzten Jahr zeigt, dass sich die Remote-Arbeit sowohl für Arbeitnehmer als auch für Arbeitgeber als überaus erfolgreich erwiesen hat. Leider stellt diese Entwicklung diejenigen, die für den Schutz der Unternehmensnetzwerke verantwortlich sind, vor große Herausforderungen.

Was hybride Teams für Ihr Cybersicherheitskonzept bedeuten

Dem SonicWall Cyber Threat Report 2022 zufolge haben Ransomware-Angriffe 2021 mit einem Plus von 105 % gegenüber dem Vorjahr weltweit dramatisch zugenommen. Betroffen von den massiven Angriffen waren zahlreiche Branchen wie etwa Behörden (+ 1.885 %), Healthcare (755 %) und Bildung (152 %).

Jedoch zeigt eine vom internationalen Unternehmen für Informationstechnologie Unisys durchgeführte Befragung von Remote-Mitarbeitern, dass gerade einmal 61 % der Angestellten im Homeoffice sich für die digitale Sicherheit ihrer Organisation verantwortlich fühlen. So gaben lediglich 21 % der Unisys-Umfrageteilnehmer an, vor ausgeklügelten echtzeitbasierten Onlinebedrohungen auf der Hut zu sein. Rund 39 % gaben zu, nicht besonders vorsichtig im Umgang mit verdächtigen Links in E-Mails zu sein.

Eine 2021 von AT&T durchgeführte Befragung von 800 Cybersicherheitsexperten in der EMEA-Region ergab, dass 70 % der großen Unternehmen (5.000 Mitarbeiter oder mehr) der Meinung waren, dass sie durch hybride Remote-Arbeitsmodelle anfälliger für Cyberangriffe seien. Noch dazu gaben 31 % der Umfrageteilnehmer zu, dass ihre größte Cybersicherheitsbedrohung Mitarbeiter seien, die von daheim aus an ihren eigenen Computern und IoT-Geräten arbeiten.

Die AT&T-Umfrage zeigte außerdem, dass nicht alle Arbeitgeber grundlegende Maßnahmen zur Verbesserung der Cybersicherheit getroffen hatten. Zum Beispiel meinen 32 % der Angestellten, dass ihr Unternehmen keine zusätzlichen Anmeldeprotokolle implementiert habe, um Schutz vor Cyberbedrohungen zu bieten. Darüber hinaus gaben 50 % der Befragten an, seit dem Umstieg auf Remote-Arbeit keine zusätzlichen Cybersicherheitsschulungen absolviert zu haben.

Mehrschichtige Cybersicherheit für einen zuverlässigen Schutz

Dieses Webinar beleuchtet die geschäftlichen und technologischen Herausforderungen hybrider Arbeitsmodelle sowie Lösungen aus der Praxis. Außerdem geben IT-Manager und Cybersicherheitsexperten nützliche Ratschläge zur Implementierung einer mehrschichtigen Cybersicherheitsstrategie.

Die Teilnehmer erfahren, was diese Herausforderungen mit ihrer Rolle als IT-Manager zu tun haben und warum sie in einer hybriden Arbeitsumgebung eine immer größere Rolle spielen. Folgende Themen erwarten Sie:

  • Möglichkeiten, mit Kapazitätsproblemen und einem undurchsichtigen Netzwerkverkehr umzugehen, wenn sich mehr User außerhalb des Büronetzwerks befinden als innerhalb
  • wie Sie ein mehrschichtiges Sicherheitskonzept implementieren, wenn Sie sich über die Identität und Beschaffenheit der angeschlossenen Geräte nicht sicher sind
  • wie Lösungen, die auf dem Secure-Access-Service-Edge(SASE)-Modell und auf Zero-Trust-Netzwerkarchitekturen (ZTNA) basieren, viele Herausforderungen hybrider Netzwerkumgebungen bewältigen können
  • warum SASE die Effizienz und Wirksamkeit der Cybersicherheit gegenüber hoch entwickelten Bedrohungen verbessern kann

Von Cybersecurity-Vordenkern lernen

In den letzten zwei Jahren hat sich die Bedrohungslandschaft rasant weiterentwickelt. Daher müssen wir unsere Cybersicherheit so schnell wie möglich verbessern – das gilt umso mehr, als mit den hybriden Arbeitsmodellen auch die Risiken zunehmen.

Wir möchten Sie einladen, von Cybersecurity-Vordenkern mehr über dieses Thema zu erfahren und Methoden und Prozesse zu erkunden, die Ihr Unternehmen heute schützen können.

Weitere Lektüren:

Weltwirtschaftsforum, How many remote workers are there in different parts of Europe? (Wie viele Angestellte arbeiten in verschiedenen Ländern Europas remote?); 

Apollo Technical, Statistics on Remote Workers that will Surprise you (Überraschende Statistiken zu Remote-Mitarbeitern), 2022;

Forbes, Cybersecurity Challenges Call For Ways To Secure Working Remote (Aktuelle Cybersicherheitsherausforderungen und warum es wichtig ist, die Remote-Arbeit sicherer zu gestalten); 

2022 – Krankenhauszukunftsgesetz (KHZG), KRITIS und Sicherheitsgesetz 2.0: Sind Ihre Cybersecurity Investitionen und Zuschüsse effizient geplant?

Da in einigen Bereichen seit 2021 die beantragten Gelder ausgeschüttet werden, stellt sich zunehmend die Frage, in welche Cybersecurity Maßnahmen diese sinnvoll investiert werden sollen?

Das Krankenhauszukunftsgesetz, über dessen Basis nach dem Beschluss seit dem 01.01.2021 die Gelder ausgeschüttet werden, soll die Digitalisierung der Infrastruktur in Krankenhäusern vorantreiben. Mit dem Gesetz wird das durch die Koalition am 03.06.2020 beschlossene „Zukunftsprogramm Krankenhäuser“ gefördert und das KHZG ist am 29.10.2020 offiziell in Kraft getreten.

Dieses Vorhaben wurde inzwischen mit insgesamt 4.3 Milliarden Euro gefördert. Die Länder und/oder die Krankenhausträger übernehmen dabei 30 % der jeweiligen Investitionskosten. Vorhaben an Hochschulkliniken können ebenfalls mit bis zu 10 % des Fördervolumens des jeweiligen Landes gefördert werden.

Was genau wird und wurde gefördert?

„Gefördert werden Investitionen in moderne Notfallkapazitäten und eine bessere digitale Infrastruktur, z.B. Patientenportale, elektronische Dokumentation von Pflege- und Behandlungsleistungen, digitales Medikationsmanagement, Maßnahmen zur IT-Sicherheit sowie sektorenübergreifende telemedizinische Netzwerkstrukturen. Auch erforderliche personelle Maßnahmen können durch den KHZF finanziert werden.“ (Auszug aus dem KHZG)

Hierunter fallen somit u.a. die Cybersecurity-Investitionen der Krankenhäuser, die durch Bund und Länder unterstützt werden.

Wie sieht der Zeitplan für diese Förderung aus?

Bis zum 31.12.2021 konnten Anträge durch die Länder beim BAS gestellt werden, einen genauen Zeitplan finden Sie auf der Seite des Bundesgesundheitsministeriums:

Quelle: Bundesgesundheitsministerium

Cybersecurity Maßnahmen für den Healthcare Bereich: z.B. im Netzwerk, bei Fernzugriff und bei Next-Gen Firewalls

Immer häufiger kommt es im Bereich Healthcare zu schweren Vorfällen. Im vergangenen Jahr hatte in Düsseldorf ein solcher Cyberangriff auf das Netzwerk sogar ein Todesopfer zur Folge. Ein Praxisbericht zur aktuellen Situation in Krankenhäusern findet sich hierzu im Handelsblatt.

Um schwerwiegende Szenarien wie dieses zu verhindern, fördert der Bund den IT-Schutz u.a. in Krankenhäusern, Kliniken, Reha- und Pflegeeinrichtungen.

Empfohlene Maßnahmen für oftmals veraltete und nicht mehr zeitgemäße Hardware (z.B. durch fehlende Updates) sind unter anderem Wireless Access Points für das Patienten-Netz, das Netz für den internen Krankenhausbetrieb oder die Übertragung der medizinischen Daten von Intensivgeräten. All dies sind gern genutzte Eintrittspunkte für Hacker und Schadsoftware. Auf vielen Intensivgeräten sind noch veraltete Betriebssysteme im Einsatz, trotzdem müssen diese Geräte an das interne Netz angeschlossen bleiben. Zudem ist seit dem Beginn der Pandemie der Homeoffice- oder Remote-Zugriff eine zusätzliche große Bedrohung. Die Sensibilisierung der Mitarbeiter ist dabei ebenso wichtig wie die Technologie selbst.

Sehen Sie hier eine schematische Darstellung, über welche Einfallstore Angriffe üblicherweise stattfinden und wie das Konzept der Multi-Layer-Protection von SonicWall diese im Rahmen der Boundless Cybersecurity abwehrt:

Ebenfalls gefördert: Cybersecurity in KRITIS Einrichtungen

Auch im Jahr 2022 kommen weitere Herausforderungen speziell auf die Einrichtungen zu, die zukünftig unter das Thema „Kritische Infrastrukturen“/KRITIS fallen. Hierzu wurde z.B. die Anzahl der Betten herabgesetzt. Durch den immer häufiger werdenden Zusammenschluss von Einrichtungen und Häusern werden nun auch immer mehr kleinere Häuser im KRITIS Bereich angegliedert. Dies heißt im Umkehrschluss, dass durch den Zusammenschluss eine Größe erreicht wird, die für KRITIS-Förderungen berechtigt sein können. Zudem ändert sich zum 01.01.2022, dass alle Krankenhäuser den Stand der Technik überprüfen und bei Defiziten in Cybersecurity investieren müssen.

Förderfähig sind laut Auszug des BGM folgende Organisationen: „Krankenhäuser, die Kritische Infrastrukturen darstellen, sind von den Fördermaßnahmen des Krankenhauszukunftsgesetzes grundsätzlich erfasst. Speziell für Vorhaben, durch die eine Verbesserung der IT- bzw. Cybersicherheit erreicht werden soll (§ 19 Absatz 1 Satz 1 Nummer 10 KHSFV), gilt jedoch, dass Krankenhäuser, die als Kritische Infrastrukturen nach dem Krankenhausstrukturfonds (§ 12a Absatz 1 Satz 4 Nummer 3 KHG in Verbindung mit § 11 Absatz 1 Nummer 4 Buchstabe a KHSFV) förderfähig sind, von der Förderung über den Krankenhauszukunftsfonds ausgeschlossen sind. Dadurch soll eine Doppelförderung ausgeschlossen werden.“

Fragen und Antworten zum Gesetzestext des KHZG finden sich auf der Seite des Bundesgesundheitsministeriums. Den Gesetzestext des KHZG können Sie ebenfalls dort downloaden. Zum Thema KRITIS-UP und IT Sicherheitsgesetz finden Sie hier weitere Informationen.

Das IT-Sicherheitsgesetz 2.0 für Unternehmen, Telekommunikation und andere Bereiche

Eine weitere Komponente, die mit der IT-Sicherheit einhergeht, ist das seit 07. Mai 2021 in Kraft getretene IT-Sicherheitsgesetz 2.0, das auch auf die im medizinischen Sektor zuständigen Unternehmen und Dienstleister Auswirkungen hat. Das IT-Sicherheitsgesetz ist auch Bestandteil von KRITIS_UP. Zum im Jahr 2015 in Kraft getretenen IT-Sicherheitsgesetz wurden für 2022 nun weitere Aspekte und Punkte ergänzt, u.a.:

  • Detektion und Abwehr
  • Cybersicherheit in den Mobilfunknetzen
  • Verbraucherschutz
  • Sicherheit für Unternehmen
  • Nationale Behörde für Cybersicherheitszertifizierung

Für den Bereich Healthcare ist das eine gute Nachricht, da auch andere Unternehmen und Dienstleister nun mehr Wert auf den Bereich der Sicherheit legen müssen.

Quelle BSI

SonicWall Boundless Cybersecurity – ein Fallbeispiel aus der Praxis eines Krankenhauses

Wie die SonicWall Boundless Cybersecurity als gesamtheitlicher Ansatz bei einem Krankenhaus aussehen kann, erläutern wir Ihnen gerne am Fallbeispiel eines realen Krankenhausprojekts in Nordrhein-Westfalen:

Der Kunde nutzt für seinen Hauptstandort ein SonicWall Next-Generation NSa 6650 HA Firewall Cluster, unterstützt wird dieses von den SonicWall TZ470 Firewalls zur Segmentierung der weiteren Standorte. Der SonicWall NSM (Network Security Manager) ist die Zentrale für Management, Reporting und Analyse des gesamten Netzes inkl. der SonicWall Switche zur Segmentierung. Die Wireless Access Points SonicWave aus der 400er Serie decken das kabellose Netzwerk ab, welches in Patientennetz, internes Krankenhausnetz und den sensiblen Bereich Intensivmedizin unterteilt wird. Insgesamt könnten bis zu acht Netze mit Security Features realisiert werden. Des Weiteren hat der Kunde eine E-Mail Security Appliance im Einsatz, welche SPAM und AV Schutz für eingehende E-Mails liefert. Für den Remote Zugriff setzt der Kunde die SonicWall SMA (Secure Mobile Access) 8200v auf seiner eigenen VMware Umgebung als Virtuelle Appliance ein. Diese garantiert eine problemlose Umstellung zwischen Homeoffice oder dem Arbeiten vor Ort im Krankenhaus – insbesondere für die Krankenhausverwaltung während der Lockdown-Phasen in der Pandemie – und erlaubt ein sehr granulares Konzept der Zugriffsregelung, auch für Dienstleister, die nur auf bestimmte Netzbereiche Zugriff erhalten sollen, um z.B. Remote-Updates zu fahren. Mit der SMA Lösung kann man Fremdgeräte ebenso wie Trusted-Devices kontrollieren und sicherstellen, dass kein unerlaubter Zugriff von außen stattfindet. Der Kunde setzt ein fast vollständiges Konzept aus dem SonicWall Produktportfolio ein – einheitlich über eine Konsole gesteuert und überwacht.

Sehen Sie hierzu auch unser Video, das das Boundless Cybersecurity Konzept in nur 10 Minuten anschaulich erklärt:

Welche SonicWall Produkte eigenen sich besonders zum Schutz von Krankenhäusern oder anderen sensiblen Bereichen?

In der Praxis zeigt sich, dass die Herausforderungen von Krankenhäusern vor allem mit den folgenden SonicWall Lösungen sicher abgedeckt werden können:

Übrigens: Unsere ATP (Advanced Threat Protection) hat bereits viermal in Folge im ICSA Labs Test 100% der unbekannten Bedrohungen entdeckt – bei 0 Fehlalarmen! Ein perfektes Ergebnis – lesen gerne mehr dazu in unserem Blog.

Mehr zum Thema hören Sie auch in der Folge des SonicWall IT-Security Podcasts „Grenzenlos sicher?“: Operation KRITIS – Das Gesundheitswesen im Fokus von Cyberkriminellen

Das Gesundheitswesen zählt nicht ohne Grund zu den Kritischen Infrastrukturen – Cyberbedrohungen erstrecken sich in diesem Bereich vom Missbrauch von Patientendaten bis hin zur Manipulation von lebenserhaltenden Maschinen. Die beiden SonicWall Cybersecurity Experten Timo Lüth und Silvan Noll sprechen in dieser Folge mit Georg Stirnberg, Inhaber der Stirnberg IT, über KRITIS, die Rolle des BSI, die sich immer schneller verändernde Bedrohungslage im Gesundheitswesen und welche Auswirkungen diese auf die IT Sicherheit hat. Hören Sie außerdem Wichtiges zum Krankenhauszukunftsgesetz (KHZG), anschauliche Fallbeispiele für ein umfassendes Cybersecurity Konzept – von der kleinen Arztpraxis bis hin zur großen Klinik – und vieles mehr!

Intelligenz von Weltklasse. Modernste Sicherheit. Netzwerke in Enterprise-Größe – die neuen Next-Generation Firewalls (NGFWs) der NSsp-Serie

Die SonicWall Netzwerk-Security Services-Plattform (NSsp) High-End Firewall Serie bietet Advanced Threat Protection, hohe Geschwindigkeiten und ein hervorragendes Preis-Leistungs-Verhältnis – perfekt für große öffentliche Einrichtungen, Landes- und Bundesbehörden, kommunale Rechenzentren und Service Provider.

Optionen für Architekturen mit Multi-Instanzen bis zur Erstellung einheitlicher Richtlinien machen die Sicherung Ihrer Umgebung einfacher und effektiver – so erhalten Sie maximale Sicherheit, ohne Kompromisse eingehen zu müssen.

Die NSsp-Serie wurde speziell für große, dezentrale Einrichtungen, Rechenzentren und Service Provider bzw. Dienstleister entwickelt und kombiniert fortschrittliche Technologien wie Real-Time Deep Memory Inspection (RTDMI™) mit Hochgeschwindigkeitsleistung.

Erfahren Sie in unserem Gen 7 NSsp Firewall Video mehr über die SonicWall NSsp-Serie:

Alle wichtigen Informationen, Daten und Funktionen auf einen Blick, welche Vorteile und Einsatzmöglichkeiten die NSsp Serie bietet sowie eine kostenlose Demo-Version finden Sie hier.

Sie möchten mehr zum Thema Sicherheit und Lösungen für den Krankenhausbetrieb erfahren?

„Hallo, mein Name ist Marcus Lind, als Enterprise Account Manager bei SonicWall bin ich Ihr Ansprechpartner Rund um das Thema Cybersecurity für den Bereich Healthcare. Mit meiner langjährige Erfahrung in der Hardware- und IT-Security Branche sowie im KRITIS Umfeld berate ich Sie gerne hinsichtlich Ihrer individuell Anforderungen im Gesundheitssektor.

Ich freue mich auf den Austausch mit Ihnen– schreiben Sie mich gerne per E-Mail an. “

Besuchen Sie unsere SonicWall Website oder tauschen Sie sich gerne auch direkt mit unseren Sicherheitsexperten aus. Gemeinsam unterstützen wir hierbei und schaffen Lösungen, um Ihre Einrichtung maximal vor Angriffen zu schützen!

BEC-Angriffe: das steckt hinter der 26-Milliarden-USD-Betrugsmasche

Warum sollten Cyberkriminelle Verschleierungstools nutzen, mehrstufige Cyberangriffe planen, Endpunkte verschlüsseln und um die Höhe des Lösegelds feilschen – wenn sie einfach nur nach dem Geld fragen müssen? Genau das ist das Konzept hinter Business-E-Mail-Compromise (BEC) – einer Art von Cyberangriffen, die in den letzten Jahren dramatisch zugenommen hat.

Das Internet Crime Complaint Center (IC3) der US-Regierung, das diese Angriffe seit 2013 beobachtet, bezeichnet BEC als 26-Milliarden-USD-Betrugsmasche – obwohl diese Zahl vor dem Hintergrund steigender Angriffszahlen und der zunehmenden Nutzung von E-Mails während der Pandemie wahrscheinlich schon veraltet ist.

Während aufsehenerregende Ransomware-Angriffe nach wie vor die Schlagzeilen beherrschen, sind BEC-Attacken für deutlich höhere Verluste verantwortlich. Zum Beispiel verursachten BEC-Angriffe im Jahr 2020 allein in den USA einen Schaden in Höhe von 1,8 Milliarden USD und machten schätzungsweise 40 % der cyberkriminellen Schäden weltweit aus.

Die Anatomie eines BEC-Angriffs

Auch wenn BEC-Angriffe als eine Art Phishing-Angriffe betrachtet werden, nutzen sie weder schädlichen Code noch bösartige Links. Stattdessen kommt hier Social Engineering zum Einsatz. Diese Angriffe richten sich speziell an Organisationen, die rechtmäßige Überweisungsanfragen bearbeiten und bei denen fast immer hochrangige Führungskräfte für die Compliance zuständig sind.

Laut dem von SonicWall gesponserten Osterman-Whitepaper How to Deal with Business Email Compromise (So werden Sie mit Business-E-Mail-Compromise fertig) nutzen BEC-Akteure kostenlose Services wie Gmail, um E-Mail-Adressen zu erstellen, die den Adressen hochrangiger Führungskräfte zum Verwechseln ähnlich sind. In selteneren Fällen verschaffen sie sich mittels Phishing-Angriffen oder anderer Mittel Zugang zu den tatsächlichen E-Mail-Konten leitender Angestellter.

Image describing phishing

Oben sehen Sie eine BEC-E-Mail, die ich erhalten habe. Beachten Sie, wie der Verfasser einen Eindruck von Wichtigkeit und Dringlichkeit wecken will – die Nachricht scheint vom CEO von SonicWall zu kommen, obwohl sie von außerhalb des Unternehmens stammt. Bei dieser Nachricht handelt es sich um einen ziemlich plumpen Versuch. Meist sind solche E-Mails sprachlich und vom gesamten Erscheinungsbild wesentlich besser gemacht.

Sobald der Angreifer über eine authentische E-Mail-Adresse verfügt, nutzt er Social-Engineering-Taktiken, um das Opfer aufzufordern, entweder eine Zahlung einer gültigen Rechnung auf sein eigenes Bankkonto zu veranlassen, eine gefälschte Rechnung zu begleichen oder ein Gehalt eines Angestellten auf ein kriminelles Bankkonto zu überweisen.

Da diese betrügerischen E-Mails ein Gefühl der Dringlichkeit vermitteln und von einem CEO, einem CFO oder einem anderen hochrangigen Angestellten zu kommen scheinen, sind die Opfer meist sehr darum bemüht, den Anfragen so schnell wie möglich nachzukommen. Wenn sich Mitarbeiter auf diese Weise hereinlegen lassen, verliert das Unternehmen eine große Summe Geld und der Cyberkriminelle freut sich über ein weiteres erfolgreiches Geschäft.

Wie häufig sind BEC-Angriffe?

BEC-Angriffe wurden in jedem US-Bundesstaat sowie in 177 Ländern auf der ganzen Welt registriert. Dem jüngsten IC3-Bericht zufolge wurden knapp 20.000 dieser Angriffe allein im Jahr 2020 gemeldet – die Dunkelziffer ist wahrscheinlich höher, wenn man bedenkt, dass vier von fünf Organisationen laut der Osterman-Studie 2021 von mindestens einem BEC-Angriff betroffen waren. Beim Mittelstand (500 bis 2.500 E-Mail-Nutzer) stieg diese Zahl sogar auf neun von zehn Unternehmen.

Schlimmer noch: Knapp 60 % der befragten Organisationen gaben an, Opfer eines erfolgreichen oder fast erfolgreichen BEC-Angriffs geworden zu sein. Bei einem erfolgreichen Angriff entstand ein enormer Schaden für das betroffene Unternehmen: Durch die direkten und indirekten Kosten lagen die finanziellen Auswirkungen erfolgreicher BEC-Angriffe insgesamt bei 114.762 USD. Zwar sind die direkten Kosten für das einzelne Unternehmen durchaus signifikant. Dennoch sind sie oft zu gering, als dass sie Hilfe von Strafverfolgungsorganen und Versicherungsunternehmen erwarten könnten.

BEC-Angriffe lassen sich durchaus stoppen (aber vielleicht nicht so, wie Sie denken).

Viele andere Angriffe nutzen bösartige Links und schädlichen Code, die von Anti-Malware-Lösungen und sicheren E-Mail-Gateways aufgespürt werden können. Aber die Social-Engineering-Taktiken, die bei BEC-Angriffen zum Tragen kommen – besonders solche, bei denen eine legitime E-Mail-Adresse genutzt wird –, werden von diesen Lösungen oft nicht entdeckt.

Obwohl drei Viertel der Befragten meinen, dass der Schutz vor diesen Angriffen einen hohen Stellenwert für sie hat, setzen viele von ihnen immer noch vorwiegend auf Technologien, die nie dafür konzipiert wurden, BEC-Angriffe zu stoppen.

Es gibt nicht viel, was Sie tun können, um zu verhindern, zu den 80 % (Tendenz steigend) der Unternehmen zu gehören, die jedes Jahr von BEC-Angriffen betroffen sind – aber es gibt viele andere Maßnahmen, die Sie treffen können, um Ihre Organisation vor finanziellen Schäden zu schützen. Im Wesentlichen gibt es drei wichtige Säulen: Personen, Prozesse und Technologien.

Technologien sind Ihre erste Verteidigungslinie gegen BEC-Angriffe. Viele Lösungen kommen mit dem Versprechen, BEC-Angriffe abzuwehren, doch ihre Effektivität variiert deutlich. Für einen bestmöglichen Schutz sollten Sie eine Lösung wählen, die BEC-Angriffe blockiert und gleichzeitig Mitarbeitern Unterstützung und Orientierung bietet.

Ist Ihnen im oben aufgeführten Beispiel die Meldung aufgefallen, die den Empfänger warnt, dass die E-Mail von außerhalb der Organisation gesendet wurde? Solche Warnmeldungen mögen zwar simpel sein, aber sie können den Unterschied machen: Ist der BEC-Versuch erfolgreich oder wird die E-Mail vom Empfänger geprüft und gelöscht?

Besonders in Unternehmen, die immer noch auf traditionelle Sicherheitstechnologien setzen, ist die Schulung von Mitarbeitern unerlässlich, um einen zusätzlichen Schutz zu gewährleisten. Angestellte sollten sensibilisiert werden, nach gespooften E-Mail-Adressen, untypischer Grammatik und Syntax sowie ungewöhnlich dringlichen Nachrichten Ausschau zu halten.

Im Falle besonders raffinierter Versuche sollte es genau definierte Prozesse für den Fall geben, dass eine BEC-E-Mail in den Posteingang gelangt und vom Empfänger nicht als solche erkannt wird. Es gibt einige Maßnahmen, die oft eine erfolgreiche letzte Verteidigungslinie gegen BEC-Angriffe bilden, zum Beispiel Out-of-Band-Bestätigungen oder die Vorgabe, dass Anfragen zur Änderung der Bankverbindung durch mehrere Personen geprüft werden müssen.

Ransomware lauert überall

 Dass sich Ransomware auf dem Vormarsch befindet, ist kein Geheimnis. Im SonicWall Cyber Threat Report 2022 meldeten die Bedrohungsexperten des SonicWall Capture Labs 623,3 Millionen Ransomware-Angriffe weltweit, was einer Zunahme von 105 % gegenüber dem Vorjahr entspricht. Viele Branchen sahen sich mit einem drei- oder gar vierstelligen Anstieg konfrontiert, darunter Behörden (+ 1.885 %), Healthcare (+ 755 %) und Bildung (+ 152 %).

Falls Ihre Organisation von solchen Angriffen bisher verschont blieb, könnten Sie versucht sein, Ransomware als ein seltenes Phänomen abzutun, das nichts mit Ihnen zu tun hat. Vor zehn Jahren wäre man damit vielleicht noch gut gefahren, aber heute berührt Ransomware jeden Aspekt unseres Lebens.

Um aufzuzeigen, wie weit Ransomware verbreitet ist und wie sie unser aller Leben beeinflussen kann, haben wir uns einen fiktiven Tag ausgedacht, der auf jeden Geschäftsreisenden zutreffen könnte. Stellen Sie sich Folgendes vor:

Um 07:00 Uhr in der Früh klingelt der Wecker Ihres Apple iPhones. Ein neuer Tag beginnt. Nach einer Dusche mit Avon-Duschlotion schlüpfen Sie in Ihre Guess-Hose und Ihren Blazer von Boggi Milano. Sie schnappen sich Ihre Tasche von Kenneth Cole und machen sich auf den Weg.

Auf Ihrer Fahrt in Ihrem Honda Passport schalten Sie Ihren Lieblings-Sportpodcast ein und hören sich die Spielzusammenfassung der San Francisco 49ers vom letzten Abend an. Sie sind so vertieft darin, dass Sie fast vergessen zu tanken. Sie nehmen sich noch eine Cola mit für den Fall, dass Sie etwas länger auf Ihren Flug warten müssen.

Am Flughafen angekommen, checken Sie ein und suchen sich einen ruhigen Platz, an dem Sie ungestört arbeiten können. Sie haben Glück: Die Lounge ist leer. Sie packen Ihre Bose-Ohrhörer aus und streamen Radiohead auf Ihrem Laptop, während Sie auf das Boarding warten.

Ihr Flug verläuft ohne Zwischenfälle und am Hartsfield-Jackson International ist fast genauso wenig los wie am Cleveland Hopkins International. Nach dem ganzen Hin und Her könnten Sie aber etwas zu essen vertragen. In Terminal A gibt es einen McDonald’s und Sie bestellen sich einen Cheeseburger.

Es war ein langer Tag, aber der Abend ist noch jung und Sie überlegen, etwas zu unternehmen. Auf Ihrem Weg zum Ritz Carlton überlegen Sie es sich anders: Sie stoppen bei Barnes and Noble, nehmen sich einen Comic und eine Packung SweeTarts mit und freuen sich auf einen ruhigen, gemütlichen Abend.

Laut Fernsehprogramm läuft ein NBA-Spiel im TV, aber es beginnt erst um 21:00 Uhr. So haben Sie ein paar Minuten Zeit, sich in Kronos einzuloggen und schon mal mit der Kostenabrechnung anzufangen. Sie gönnen sich noch eine warme Dusche, ziehen sich Ihren Schlafanzug an und schlüpfen in Ihre Hausschuhe. Nachdem Sie morgen noch einen langen Tag mit vielen Meetings vor sich haben, wird es langsam Zeit fürs Bett.