asut-Bulletin
Cybersecurity!
Ausgabe
01/2023
Wie Hacker menschliche Schwächen ausnutzen

Von Joachaim Schmitz

Die Sicherheit ist in Unternehmen ein wichtiger Faktor. Das ist den meisten bewusst. Und dafür werden Firewalls, Access Controls und vieles mehr eingesetzt. So sollen Angriffe auf sensible Daten und generell Cyberkriminalität abgewehrt werden. Doch dabei wird ein wichtiger Punkt oft vergessen: Die Mitarbeitenden.

Die beste Sicherheitstechnik kann nicht effektiv genug sein, wenn das Sicherheitsrisiko von Mitarbeitenden ausgeht. Es kommt häufig vor, dass diese die Ursache für Schäden durch Malware und andere Angriffe sind. Grösstenteils natürlich nicht absichtlich. Gründe dafür sind eher Unachtsamkeit oder Naivität.

Die meisten Cyberangriffe gehen auf Mitarbeitende im Unternehmen zurück. Für Hacker gibt es viele Möglichkeiten. Neben der erwähnten Malware arbeiten sie mit Phishing oder Social-Engineering-Angriffen, bei denen Menschen durch Tricks und Nachahmung dazu gebracht werden, eine Handlung auszuführen, die den Betrügern zugute kommt. Wenn auch nur ein Teammitglied auf einen solchen Angriff hereinfällt, stellt das eine Bedrohung für das ganze Unternehmen dar. Denn steht die Tür zum Allerheiligsten des Unternehmens einmal offen, können findige Hacker bequem eintreten und sich bedienen.

Mögliche Horrorszenarien

Offene WiFi-Router, als einfach nur lästig und unnötig betrachtete Verschlüsselung, Mitarbeitende, die aus Neugier und trotz komischem Bauchgefühl virenverseuchte E-Mail-Anhänge öffnen – das alles gibt es nach wie vor. Genauso wie tatsächlich noch immer Passwörter im Stil von «1234» vergeben werden und sogar gut leserlich auf einem Zettel notiert am Computer prangen. Hautpsache ist für viele der möglichst rasche und einfache Zugriff auf ihre Daten. Aber so haben eben auch Hacker ein leichtes Spiel, ihr Unwesen zu treiben und an vertrauliche Daten zu gelangen. Solche Szenarien mögen übertrieben wirken, aber sie kommen immer wieder vor. Was lässt sich dagegen tun? 

Massnahmen gegen die Cyberkriminalität

Unternehmen sollten dazu übergehen, alle Vorgänge in den Netzwerken umgehend prüfen und bewerten zu lassen. Der Zugriff auf die Daten und Systeme sollte dynamisch erfolgen. So sind die sensiblen Daten vor Angriffen geschützt. Zum Einsatz kommen intelligente Algorithmen, die für den erforderlichen Schutz sorgen und alle Vorgänge im Netzwerk umgehend überprüfen.

Die Überwachung sollte für sämtliche Geräte initiiert werden. Auf diese Weise lässt sich die Vertrauenswürdigkeit besser bewerten. Das Ziel dieser Massnahmen ist es, Attacken auf die Unternehmensnetzwerke zu verhindern. Die IT-Sicherheit ist verschiedenen Gefahren ausgesetzt, auch solchen, die ihren Ursprung im Unernehmen selbst haben. Meist werden solche Sicherheitsrisiken nicht böswillig verursacht. Aber es gibt auch Mitarbeitende, die ihrem Arbeitgeber bewusst schaden wollen. Ein herkömmliches Sicherheitssystem ist nicht in der Lage, diese Gefahren zu erkennen, wodurch Hacker und Angreifer schalten und walten können, wie es ihnen beliebt. Und deshalb sollten Unternehmen auch bekannte User und Geräte regelmässig neu überprüfen und bewerten.

Interne Bedrohungen ernstnehmen

Interne Sicherheitsrisiken im Unternehmen sind als grosse und permanente Herausforderung anzusehen. Eine Prognose zu stellen, ist kaum möglich. Denn Mitarbeitende verwenden viele Geräte nicht nur am eigentlichen Arbeitsplatz, sondern oft auch mobil. Das macht es schwierig, eine adäquate Überwachung zu garantieren. Dennoch gibt es Mittel und Wege, die Datensicherheit von Unternehmen zu gewährleisten. Wichtig ist, dass die Unternehmensführung das Problem erkennt und sich an Sicherheitsexperten wendet, welche Prozesse analysieren, Fehlerquellen identifizieren und dabei helfen können, effizientere innere Abläufe zu implementieren.

Joachim Schmitz

Dr. Joachim Schmitz ist Experte für Informationssicherheit. Während seiner über 40-jährigen Berufslaufbahn war er u.a. als Berater für IT-Architekturen bei IBM-Global Services und als IT-Chief Architekt bei Delphi Automotive in den USA tätig.

Artikel teilen: Wie Hacker menschliche Schwächen ausnutzen