Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Social Engineering im Unternehmen

von Rob Sobers Bei der haarsträubenden Hacking-Geschichte von Mat Honan fielen sowohl Amazon als auch Apple Social-Engineering-Attacken zum Opfer. Dies ist auf tiefgreifende Schwachstellen in ihren Prozessen zur Identitätsüberprüfung zurückzuführen....
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 17. August 2022

von Rob Sobers

Bei der haarsträubenden Hacking-Geschichte von Mat Honan fielen sowohl Amazon als auch Apple Social-Engineering-Attacken zum Opfer. Dies ist auf tiefgreifende Schwachstellen in ihren Prozessen zur Identitätsüberprüfung zurückzuführen. Die große Frage lautet: Wie gut sind Ihre unternehmensinternen Prozesse vor Social Engineering geschützt?

Haben Sie je den IT-Helpdesk angerufen, um Ihr Passwort zurücksetzen zu lassen? Wie überprüft der Helpdesk dabei Ihre Identität? Werden Sie nach Ihrem Namen und Ihrer Abteilung gefragt? Nach dem Namen Ihres Chefs? Nach der Nummer auf Ihrem Mitarbeiterausweis?

Ich hoffe, dass die Geschichte von Mat Honan Sicherheitsteams in Unternehmen aller Größen dazu veranlasst, Social Engineering sehr ernst zu nehmen.

Was können wir tun?

Eine sehr effektive Taktik zum Schutz vor Social Engineering ist, Phishing- und Social-Engineering-Attacken in abgemilderter Form selbst an Ihren Mitarbeitern zu testen. Wir lernen daraus, wenn wir uns am heißen Ofen verbrennen – und genauso können Ihre Mitarbeiter aus einer simulierten Hacking-Attacke lernen, worauf sie achten müssen.

Irren ist menschlich, und manche Leute lassen sich zumindest manchmal an der Nase herumführen. Für den Fall, dass dies geschieht, müssen wir deshalb unbedingt die Risiken minimieren. Und hier kommt das Prinzip der geringsten Rechte ins Spiel.

Ein Beispiel für eine Schwachstelle in Organisationen ist der Autorisierungsprozess. Dieser ist häufig anfällig für Social-Engineering-Attacken, und das Prinzip der geringsten Rechte wird hier oft nicht umgesetzt. Meist entscheidet die IT-Abteilung darüber, wer Zugang zu Daten erhält – ohne zu wissen, wer wirklich Zugriff darauf haben sollte.

Rufen Sie Ihren Helpdesk an und behaupten Sie, Sie seien der neue stellvertretende Personalleiter und benötigten Zugriff auf Gehaltsdaten sowie die Abrechnungssoftware. Es kann gut sein, dass Sie damit durchkommen. Und wann würde diese unzulässige Berechtigung überprüft, entdeckt und aufgehoben werden?

Genau deshalb sind Data Ownership und Autorisierungsprozesse für Varonis so wichtig. Wenn alle Zugriffsanforderungen für Personaldaten an eine Person in der Personalabteilung weitergeleitet werden, ist die Wahrscheinlichkeit, dass zu großzügige oder schlichtweg falsche Berechtigungen gewährt werden, deutlich geringer. Wenn Mitarbeiter der Personalabteilung die Zugriffsrechte regelmäßig überprüfen (am besten mithilfe automatisierter Empfehlungen), sinkt die Wahrscheinlichkeit unberechtigter Zugriffe noch weiter.

Dies sind nur einige der Vorsichtsmaßnahmen, um das Prinzip der geringsten Rechte zu implementieren und die Sicherheit zu verbessern.

Wie Mat Honan später schrieb:

„Da sich immer mehr Informationen über uns an immer mehr Stellen im Internet befinden, müssen wir sicherstellen, dass diejenigen, denen wir diese Informationen anvertrauen, die erforderlichen Maßnahmen zu deren Schutz ergreifen. Bisher ist das nicht der Fall. Und bis es soweit ist, könnte das, was mir passiert ist, genauso gut auch Ihnen passieren.“

Dies gilt auch für unsere Unternehmensdaten in der Cloud und hinter der Firewall.

Foto: Tony Fischer

 

The post Social Engineering im Unternehmen appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?