Awareness Trainings: Plus für Mitarbeiter und Unternehmen

Awareness Trainings: Damit bereichern Sie Mitarbeiter und Unternehmen

#awarenesstraining #cyberbedrohung #phishing #spearsphishing #ceofraud

Die Bedrohungslage: Mehr Angriffe, mehr Einfallstore

Immer mehr Firmen werden Opfer von Cyberattacken. Allein im Jahr 2019 hat das BSI in seinem Lagebericht eine weitere Zunahme von Angriffen vermerkt. Das BSI analysiert die Gefahren des ganzen Jahres und gibt an, dass 800 Millionen Schadprogramme im Umlauf sind. Das Erschreckende ist jedoch, dass täglich 390.000 neue Malware-Varianten entstehen. Daher ist der technische Aufwand zum Schutze des eigenen Netzwerkes enorm. Es werden Firewalls, Antiviren-Programme, Sandboxen und natürlich Spam-Filter eingerichtet.

Dennoch finden die Angreifer auf den unterschiedlichsten Wegen ihren Zugriff in das System der oft mittelständischen Unternehmen. Dabei wählt ein Angreifer oft den Angriffsvektor E-Mail, wie zum Beispiel bei der weit verbreiteten Schadsoftware „Emotet. Diese Angriffe unterlaufen geschickt die technischen Maßnahmen und so landet früher oder später eine E-Mail im Postfach der Mitarbeiter – getarnt als Rechnung oder Infomail mit einem Link zu den vermeintlich wichtigen Unterlagen.

Was entscheidet, ist der Mensch

Genau das ist der Punkt, an dem sämtliche Technik-Investitionen an Bedeutung verlieren und nur noch ein Klick zwischen einem Problem für das Unternehmen und einer weiteren E-Mail im Papierkorb entscheidet. Diese Situation ereignet sich jeden Tag in unzähligen Unternehmen. Fast alle Mitarbeiter bis hin zur Geschäftsleitung erhalten über den Tag verteilt E-Mails, um mit Partnern und Kunden in Kontakt zu bleiben. Auch Zulieferer schicken wichtige Informationen und Rechnungen auf digitalem Weg. Bewerbungen erreichen das Unternehmen heutzutage online.

Das hat zur Folge, dass die Unterlagen in den unterschiedlichsten Dateiformaten im E-Mail-Postfach landen. Sowohl Microsoft Office-Dokumente oder PDF-Dateien, aber auch gerne mal Links zu einer persönlichen Vorstellungsseite sind fester Bestandteil eingehender Bewerbungen. Immer wieder müssen Mitarbeiter auch online recherchieren, ob bei Preisvergleichen oder um eine Dienstreise zu planen.

Die Arbeitswelt ist vernetzt und digitalisiert. Damit einher geht auch die Verlagerung ins Homeoffice und die Cloud. Immer mehr Firmen bieten ihren Mitarbeitern das Homeoffice für mindestens einen Wochentag an. Dienste werden aus Kostengründen und für eine bessere Skalierung der eigenen Arbeit in die Cloudinfrastruktur verlegt. Das alles führt dazu, dass sich Mitarbeiter von verschiedenen Netzwerken und Orten anmelden müssen und ihre Benutzerinformationen auf wechselnden Login-Seiten eingeben. Die Entscheidung, ob die Seite, auf der man gerade nach seinem Passwort gefragt wird, auch wirklich die des Unternehmens ist, liegt wieder bei einem Menschen.

Darum sind Awareness Trainings gefragt

Befindet sich ein Mitarbeiter sich in der Situation, darüber zu entscheiden ob eine E-Mail oder Webseite eine Gefahr darstellt oder nicht, so muss er sich meist auf seine eigenen Erfahrungen stützen. Dazu tritt er ohne Awareness Training mit einer Wissenslücke an, die potenziell verheerend für ein Unternehmen ausfallen kann. Damit diese Sicherheitslücke geschlossen werden kann, ist es notwendig, das nötige Wissen zu vermitteln, um die Threats zu erkennen. Allein die Kenntnis darum, welche Angriffsformen es überhaupt gibt, verringert bereits die Gefahren. Ein geschulter Mitarbeiter kennt die Indikatoren einer Phishing-E-Mail und kann gezielt danach suchen. Er wird auch in die Lage versetzt, selbständig zu prüfen und zu validieren. Zusätzlich nimmt es dem Mitarbeiter die Angst davor, falsche Entscheidungen zu treffen. So reduziert ein Awareness Training nachhaltig die Gefahr durch Cyberangriffe.

Awareness schüren: Präsenzschulung oder Online

Der Schulungsansatz, das Bewusstsein für die Vielfalt von Cybergefahren zu steigern und die Bedrohungen zu verstehen, ist sowohl in einer Präsenzschulung als auch über eine Online Schulung wie durch ein Lernmanagementsystem (LMS) gut möglich. Beide Methoden lassen sich auch hervorragend kombinieren.

Vorausgehend ist eine Grundschulung in Form einer Präsenzschulung, die alle Basisinhalte vermittelt und den Teilnehmern eine Möglichkeit gibt, Fragen direkt an den Dozenten zu richten. Damit das Wissen dann auch angesichts variabler Cyberangriffe aktuell bleibt, ist eine stetige Auffrischung und eine an die aktuelle Bedrohungslage angepasste Online Schulung von Vorteil.

Dabei muss das Training nicht nüchtern und trocken sein: Der Dozent kann beispielsweise live einen spannenden Blick hinter die Kulissen eines Hackerangriffs gewähren. Die Mitarbeiter können sich direkt zum Beispiel auf eine präparierte Seite einloggen und zusehen, wie ein echter Hacker agieren würde. Ein Vorteil sind auch personalisierte und auf das jeweilige Unternehmen angepasste Szenarien, um den Mitarbeiter direkt für die im unternehmenseigenen Umfeld auftretenden Szenarien zu sensibilisieren. Oft sind es zudem branchenspezifische Vorgaben oder örtlich und baulich bedingte Einschränkungen, die mit in ein solches Training übernommen werden können.

Awareness Trainings für jedermann: Wissen ist Macht

Das Training sollte natürlich an die Zielgruppe angepasst sein; jedoch ist es für jeden Mitarbeiter bis zur Geschäftsleitung vorteilhaft, ein solches Bewusstseinstraining einmal durchlaufen zu haben. Oft werden in sogenannten „Spear-Phishing“ Kampagnen ganz bestimmte Gruppen ins Visier der Angreifer genommen. Hier werden auch immer wieder hochrangige Mitarbeiter und die Geschäftsleitung erst ausspioniert und ihre Gewohnheiten in der digitalen Welt erfasst, etwa für den sogenannten CEO-Fraud. Es erfolgt ein gezieltes, also persönliches Anschreiben mit einem schädlichen Anhang oder Link, das scheinbar nichts Böses vermuten lässt – und schließlich das gesamte Unternehmen lahmlegt.  Auf diese Szenarien sollte jeder im Unternehmen vorbereitet sein.

 

Neu: Der Vulnerability Scanner als CSOC-Modul „V-Scan“

Neues CSOC-Modul:  Der Vulnerability Scanner V-Scan

#vscan #vulnerabilityscanner #socaasmodul

Das Modul V-Scan des CSOC führt auf den definierten Systemen eine Untersuchung auf bekannte Schwachstellen und Fehlkonfigurationen durch. Die Funde helfen den Administratoren bei der Identifizierung und Behebung von Patchfehlern und Fehlkonfigurationen, die unmittelbar zum Angriff auf die IT-Systeme verwendet werden können. Die Scans werden dabei nach einem individuell erstellen Zeitplan durchgeführt.

V-Scan Vulnerability Scanner CSOC_

Neben dem Netzwerkscan der offenen Ports eines Systems ist auch ein Hostscan des Systems mit Zugangsdaten über SSH (Linux / Unix) oder SMB (Windows) durchführbar. Dadurch wird die Identifizierung von Schwachstellen installierter Software ermöglicht.

Der CSOC-V-Scanner bietet die Möglichkeit, mehrere Scanner in einer Master / Slave-Konfiguration zu betreiben. Dadurch kann die Abdeckung aller Systeme, z.B. an verschiedenen Standorten, mit einer geringen Netzwerklast erreicht werden. Der CSOC-V-Scanner steht in folgenden Konfigurationen zur Verfügung:

 

Small V-Scan:

  • 1-49 Systeme: Der CSOC-V-Scanner “Small” für den Einsatz bei bis zu 49 Systemen besteht aus einem Low Energy Mini-Server mit 4 CPU-Cores, 4GB Ram und 2x 1Gbit/s Netzwerkadaptern.

Medium V-Scan

  • 50-99 Systeme: In der Konfiguration “Medium”, zum Scan von 50-99 Systemen, besteht der CSOC-V-Scanner aus einem Mini-Server mit 4 CPU-Cores, 8GB Ram und 4x 1Gbit/s Netzwerkadaptern.

Large V-Scan

  • 100-499 Systeme: Ab 100 Systemen besteht der CSOC-V-Scanner aus einem 19” 1HE Rack-Server. Die Konfiguration “Large”, bis zu 499 Systeme, besteht aus einer leistungsstarken CPU mit 4 Cores, 16GB RAM und 8x 1Gbit/s Netzwerkadaptern.

X-Large V-Scan

  • 500-999 Systeme: Der CSOC-V-Scanner “X-Large” zum Einsatz bei 500 bis zu 999 Systemen besteht aus einem 19” 1HE Rack-Server mit einer 6 bzw. 8 Core CPU, 16GB RAM und 8x 1Gbit/s Netzwerkadaptern.

Individual V-Scan

  • > 1000: Ab 1000 Systemen wird der CSOC-V-Scanner auf die individuellen Anforderungen dimensioniert und konfiguriert.

Die Ergebnisse des V-Scanners werden in unser Kunden-Dashboard nahtlos eingebunden. Im Dashboard können dann die Informationen zu den identifizierten Schwachstellen entnommen und zur Beseitigung der Schwachstellen verwendet werden.

Corona erfordert erhöhte Schutzmaßnahmen

Erhöhte Schutzmaßnahmen erforderlich: Corona, Computerviren und Co

Wenn die Viren wüten

#virus #corona #cybersecurity #ransomware #phishing

Ob Corona oder WannaCry – Viren sind in der realen wie virtuellen Welt äußerst schadhaft und erfordern sowohl ein gutes (Immun-)Abwehrsystem als auch wirkungsvolle Maßnahmen zur Bekämpfung.  Verdachtsfälle müssen schnell geprüft werden, um die Ausbreitung eines Virus im Akutfall zu verhindern. Die Parallelen zwischen der digitalen Welt und unserem aktuell sehr belasteten Arbeitsalltag sind gravierend.

Aufgrund der Fokussierung auf das Coronavirus geraten zur Zeit jene Bedrohungen für Unternehmen in den Hintergrund, die für genauso weitreichende Einschränkungen wie Betriebsausfälle und Produktionsstopps sorgen können.

Gefährlich: Schnelle Lösungen auf Kosten der IT-Sicherheit

Die Rede ist von Computerviren, Trojanern oder Ransomware, die momentan leichtes Spiel haben: Unternehmen sind vollends damit beschäftigt, den Betriebsalltag im Ausnahmezustand zu „normalisieren“ und Möglichkeiten zu finden, Ihre Mitarbeiter mittels Homeoffice zur weiteren Arbeit zu befähigen. Weil insbesondere zahlreiche KMU bis dahin noch nicht so weit digitalisiert waren, dass dies ohne Probleme funktioniert (sicherer ort- und zeitunabhängiger Zugriff auf sämtliche Unternehmensdaten von verschiedenen Geräten, nahtlose Vernetzung und Kommunikation), wird zwangsweise nach improvisatorischen Mitteln gesucht, um eine funktionelle Übergangssituation zu schaffen. Sicherheitsaspekte bleiben hier allerdings oft auf der Strecke – das ist selbst für eine absehbare Notlösung und Übergangszeit gefährlich.

Nutzen Hacker die Sicherheitslücken beispielsweise für das Einschleusen einer Ransomware aus, so muss das Unternehmen am Ende nicht nur die Corona-Arbeitsausfälle bekämpfen, sondern sieht sich zudem mit Datenverschlüsselung oder Datendiebstahl konfrontiert. Im Extremfall resultieren aus der schnellen Verlagerung der Mitarbeiter ins Homeoffice aufkommende Sicherheitslücken im IT-Umfeld. Sollten bestehende Exploits dann ausgenutzt werden – und Hacker wittern rasch ihre Chancen – könnte das vielen Unternehmen sprichwörtlich das Genick brechen.

Weiterhin besteht ein erhöhtes Risiko auch für sämtliche Institutionen: Erst letzte Woche wurde ein Krankenhaus im tschechischen Brünn Opfer einer Ransomware-Attacke. Die Ausmaße in sensiblen Einrichtungen sind besonders gefährlich, da sie tödlich enden können.

Angst vor Corona triggert Hacker

Neben den Einfallstoren durch technische Schwachstellen besteht zudem vermehrte Phishing-Gefahr. Angreifer nutzen die Angst vor dem Virus als Grundlage für vermeintliche Aufklärungskampagnen per Mail, hinter denen sich Schadsoftware verbirgt. Aufhänger können angebliche Neuentwicklungen im Statusverlauf oder etwa Tipps zur Bekämpfung respektive Vorsorge sein, welche die Neugierde der Empfänger wecken oder weitere Ängste schüren und somit zum Klicken verleiten. Folgen sie dann den in den E-Mails eingebetteten Links oder laden einen Anhang herunter, so laden sie unbeabsichtigt Schadsoftware nach und infizieren PC und Netzwerk.

Daher der Aufruf: Achten Sie gerade jetzt auf IT-Sicherheit und Cyber Security in Ihrem Unternehmen, um Cyberkriminellen keine zusätzliche Angriffsfläche zu bieten. Handeln Sie überlegt und nach Konzept, denn es gilt: Safety first!

Sie benötigen Soforthilfe bei einem Hackerangriff? Melden Sie sich bei uns: https://www.csoc.de/soforthilfe/

Weitere Informationen zu Cybergefahren durch Corona:

Neu: SOCaaS wird multilingual!

Neu: SOCaaS wird multilingual

Mehrsprachigkeit schafft Vorteile

#ticketsystem #mehrsprachig

Die Entwicklung der Schnittstellen zwischen Kollaborationssoftware und Ticketsystem hat es möglich gemacht: Ab jetzt steht Ihnen im Ticketsystem eine erweiterte Sprachauswahl zur Verfügung. Sowohl die Applikationssprache als auch die Analyseergebnisse werden in der jeweiligen Landessprache angezeigt.
Ihr Vorteil: Die fortan landessprachlich abgebildeten Analyseergebnisse erleichtern den Verantwortlichen vor Ort die Einordnung und Bewertung der durch das SOCaaS eskalierten Events erheblich.

Zwischen folgenden Sprachen können Sie ab sofort wählen:

  • Deutsch
  • Englisch
  • Französisch
  • Spanisch
  • Portugiesisch
  • Italienisch
  • Niederländisch
  • Polnisch
  • Russisch

Hacker nutzen Angst vor Coronavirus für Cyberattacken

Hacker nutzen Angst vor Coronavirus für Cyberattacken

Phishing-Mails im Namen der WHO unterwegs

#coronavirus #phishingmails #whointernational

Die Angst vor dem Coronavirus machen sich auch Hacker zunutze und versenden Phishing-Mails „im Namen“ der Weltgesundheitsorganisation WHO. Über Anhänge locken die Kriminellen die Empfänger auf gefälschte Seiten, mit deren Hilfe Nutzerdaten und Zugangscodes ausgespäht werden.

  • Mehr Infos zu den Phishing-Mails auf who.int

 

Informationskampagne über Corona entpuppt sich als Trojaner Emotet

#trojaner #emotet

Doch auch Schadprogramme sollen durch die erhöhte Aufmerksamkeit für das Thema schneller verbreitet werden. So stießen Experten von IBM in Asien in Mails zu einer angeblichen Informationskampagne über das Coronavirus auf den Trojaner Emotet, der auch hierzulande bereits seit Monaten schwere Schäden in Unternehmen anrichtet.

 

Wie kann ich Hacker-Mails erkennen?

#hacker #identifizieren #schützen

Im Grunde gilt für die derzeitige Angriffswelle wie für alle Hackermethoden: Je aktueller das Thema und dringlicher die Handlungsaufforderung sowie je unwahrscheinlicher, dass Sie den Absender kennen, desto größer das Risiko, für einen versuchten Hackerangriff.

 

Was tun, wenn es zu spät ist?

Sollten Sie den Verdacht haben (etwa nach dem Klick auf eine unseriöse Mail oder bei der Ausweitung eines Schadcodes im Netzwerk), vom Trojaner Emotet angegriffen worden zu sein oder sollte sich dies bereits bestätigt haben, nehmen Sie unverzüglich Kontakt mit uns auf. Unsere CSOC-Mitarbeiter haben die aktuellen Vorgänge im Blick und sind für den Trojaner und seine Anzeichen sensibilisiert.