Folge
11
30
Min
11/4/2022

IT-Security - Ist der Mensch eine Schwachstelle?

In dieser Folge geht es um folgendes Thema

Emotional Hacking, Social Engineering & Awareness. Ist der Mensch eine Schwachstelle? Über diese Frage spricht der Security Horst in dieser Folge mit Johannes Ulbrich, Head of Cyber Security & Services bei der Bitbone AG. Hacker nutzen verschiedene Arten von Cyber-Angriffen, um die Schwachstelle Mensch auszunutzen. An dieser Stelle ist ein individuelles Security Awareness Training für die Mitarbeitenden notwendig, um einem Security Incident entgegenzuwirken.

Der Security Horst: Was ist mit der Schwachstelle Mensch gemeint?

Johannes Ulbrich: Genau das ist ein großes Problem, dass sich die Schwachstelle Mensch so negativ anhört, obwohl der Mensch by Design eine Schwachstelle ist. Eines der größten Einfallstore für IT-Sicherheitsvorfälle ist nun mal der Mensch.

Wie sollte eine Security Awareness Schulung aussehen?

Diese sollte individuell auf die Zielgruppe abgestimmt sein. Eine gute Mischung aus toolgestütztem Awareness Training und persönlicher Schulung hat sich am besten bewährt. Es ist sehr wichtig, dass die User ihre eigenen Fragen stellen können, was bei einem reinen toolgestützten Training nicht möglich ist.

Wie gehen Hacker bei einem Social Engineering Angriff vor?

Ein Beispiel ist die gefakte Amazon-Mail. Dem User wird suggeriert, dass die Bestellung bald eintritt. Wird tatsächlich auf eine Bestellung gewartet, ist die Versuchung groß, auf den Link zu klicken. Ein weiteres Beispiel sind gezielte Angriffe. Hierbei werden über Social Media Profile entsprechende Infos gesammelt, um so ein geeignetes Eintrittstor zu finden. Eine Person outet sich z.B. als IT-Admin und teilt auch noch mit, welche Produkte eingesetzt werden. Oder es werden Bewegungsprofile von den Personen erstellt, wann sie sich wo aufhalten. Auch vor Ort wird versucht, an Informationen zu kommen, z.B. über den Empfang.

Wie kann man sich am besten vor gefakten Mails oder Angeboten schützen?

Achtsam sein! Also aufmerksam die E-Mails prüfen und Links nicht unbedacht anklicken. Ein Anhaltspunkt ist die Übereinstimmung des Links mit der Absenderadresse. Beim Beispiel Amazon zunächst überlegen, ob tatsächlich eine Bestellung durchgeführt wurde und die Bestellnummer im eigenen Profi überprüfen.

Wie sollten sich Mitarbeitende verhalten, wenn auf einen gefakten Link geklickt wurde?

Auf keinen Fall verheimlichen und auch nicht in Hektik verfallen. Durchatmen und dann schnellstmöglich der IT-Abteilung melden.

Welche Einfallstore nutzen Hacker noch aus?

Es gibt auch die Möglichkeit, dass Webseiten okkupiert werden. Man hat das Gefühlt, dass man sich bei einer bekannten Seite authentifiziert. Darüber werden die eingegebenen Daten abgegriffen.

Was genau ist unter Cyber-Angriffe as a Service zu verstehen?

Inzwischen hat sich hinter der Hacker-Szene eine wirkliche Industrie gebildet. Heutzutage ist es möglich, im Darknet sich einen Cyber-Angriff zusammenzustellen und den einfach einzukaufen. Es handelt sich dabei tatsächlich um professionalisierte Kriminalität.

Wie geht ihr bei einem Sicherheitsvorfall vor?

Für die Forensik arbeiten wir mit externen Herstellern zusammen. Dann werden Informationen zusammengetragen. Im Idealfall wurden über die eingesetzten IT-Security Lösungen bereits Informationen gesammelt, die ausgewertet werden. Es wird geprüft, ob Daten abgeflossen sind und ob die zuständige Person für den Datenschutz informiert werden muss.

Welche Tipps kannst du noch mitgeben?

Mit der Mischung aus einer guten Security Awareness - toolgestützt und persönlich – sowie einem entsprechend aufgestelltem IT-Security-Konzept kann man schon einiges erreichen. Dazu gehört viel Organisation wie festgelegte Prozesse mit Handlungsmaßnahmen und man muss die IT-Infrastruktur im Blick haben. Benötigt werden ein sauberes Asset-Management und eine Dokumentation über eingesetzte Software. Hierauf kann dann toolgestützt ein durchdachtes Konzept draufgesetzt werden.

Ihr Ansprechpartner

Horst Hoffelner
IT-Security Podcasts Host