So verhindern Sie zunehmend personalisierte Angriffe von Hackern

Für die heutigen Hacker ist es persönlich. Anstelle der massiven „Spray and Pray“-Taktik von gestern werden die heutigen Cyberkriminellen mit hochgradig zielgerichteten und hochgradig personalisierten Angriffen kreativ. Und es funktioniert.

Qualität vor Quantität 

Früher zielten Hacker mit generischen Phishing-Kampagnen vor allem auf Institutionen. Ausgestattet mit besseren Informationen führen die Cyberkriminellen von heute individuell gezielte, hochgradig personalisierte Angriffe durch. Entsprechend Der X-Force Threat Intelligence Index von IBM, war Phishing mit 41 % der häufigste Infektionsvektor, wobei das Sprühen von Passwörtern nur einen mageren Anteil von 1 % ausmachte. Dieser personalisierte Ansatz zahlt sich aus. Laut dem Cost of a Data Breach Report 2022, der unabhängig vom Ponemon Institute durchgeführt und von IBM Security® gesponsert, analysiert und veröffentlicht wurde, der Durchschnitt Kosten einer Datenschutzverletzung mit einem Phishing-Erstangriffsvektor kostete 4,91 Millionen US-Dollar.

„Durch den Einsatz von Open-Source-Intelligence-Sammel- und Social-Engineering-Techniken wissen Angreifer nicht nur, wen sie für maximalen Zugriff und maximale Wirkung ansprechen müssen, sondern auch, wie sie die Aufmerksamkeit dieser Person basierend auf ihren Interessen am besten gewinnen können“, erklärte er Stephanie „Snow“ Carruthers, Chief People Hacker für IBM X-Force Reddessen Aufgabe als Social Engineer darin besteht, die Schwachstellen einer Organisation zu finden und auszunutzen Vor die Hacker tun. Durch einen bestimmten Mitarbeiter können Hacker Zugang zu lebenswichtigen Netzwerken erhalten und sich seitlich durch das System bewegen, ohne auch nur eine Augenbraue zu heben, geschweige denn eine rote Fahne.

Der Teufel steckt im Detail 

In einer ihrer Penetrationstestkampagnen erstellte Snow eine Phishing-E-Mail, die auf eine Gruppe von Mitarbeitern abzielte, die sich online über die Parkplatzsituation ihres Unternehmens beschwert hatten. Die E-Mail, die von einem Mitarbeiter der Personalabteilung kam, machte die Mitarbeiter auf eine neue Parkrichtlinie aufmerksam. Siebenundfünfzig Prozent klickten auf den vermeintlich schädlichen Link.

„Ich versetze mich in die Lage von jemandem, den ich hacken möchte, und versuche, etwas Spezielles für ihn herzustellen“, sagte Snow.

„Menschen sind die Stärke einer Organisation, aber sie können auch ihre Schwäche sein“, erklärte sie. „Wenn wir eine persönliche Nachricht erhalten – sei es eine E-Mail oder eine SMS – lassen wir unsere Verteidigung fallen und können Hacker hereinlassen.“

Reiten auf ihren (Fernarbeits-)Schößen 

Mit der schnellen Migration in die Cloud und der Zunahme von Hybrid- und Remote-Arbeit sehen wir, dass eine größere Flexibilität auch neue Schwachstellen mit sich bringt. Laut dem Cost of a Data Breach Report 2022 des Ponemon Institute, der von IBM gesponsert wurde, ereigneten sich 45 % der Datenschutzverletzungen in der Cloud. Der Bericht stellt jedoch auch fest, dass Unternehmen in der ausgereiften Phase der Sicherung ihrer Cloud-Umgebungen eine Datenschutzverletzung viel schneller erkennen und eindämmen konnten als Unternehmen in den frühen Phasen der Cloud-Sicherheit.

Wie können Unternehmen immer einen Schritt voraus sein? 

Für viele Unternehmen wird Sicherheit immer noch durch eine statische und defensive Linse betrachtet. Einmal im Jahr kaufen Sicherheitsbeamte möglicherweise neue Software oder aktualisieren das, was sie haben. Vielleicht durchlaufen sie ein Krisenszenario und verlangen von den Mitarbeitern, dass sie ein jährliches Sicherheitsschulungsmodul absolvieren. Um eine proaktivere Sicherheitshaltung einzunehmen, müssen Sicherheitsexperten die Perspektive des Hackers genauer berücksichtigen und sowohl einen Inside-Out- als auch einen Outside-In-Ansatz verfolgen, um schneller auf Bedrohungen reagieren zu können.

Was können Sicherheitsexperten also tun, um Angreifern einen Schritt voraus zu sein, wenn ihre Taktiken immer kreativer, personalisierter und kostspieliger werden? Hören Sie auf, defensiv zu denken, und beginnen Sie, proaktiv und kreativ zu denken. Zusamenfassend: Denke wie ein Hacker.

Vereinheitlichen Sie vorhandene Tools

Du weißt nicht, was du nicht weißt. Die heutige Angriffsfläche ist mit unzähligen Endpunkten weitläufig, und Organisationen, die unterschiedliche Tools zusammenschustern, haben Mühe, sich einen umfassenden Überblick zu verschaffen. Vereinheitlichen vorhandene Tools, um eine bessere Sichtbarkeit und Klarheit zu erreichen.

Verwenden Sie KI und Automatisierung

Sicherheitsanalysten ertrinken möglicherweise in einem Meer von Warnungen, von denen viele falsch positiv sind. Sich bewerben KI-gestützte Automatisierung um die wichtigsten Warnungen zu identifizieren und aussagekräftige Erkenntnisse zu gewinnen, die Ihnen helfen können, Bedrohungen schneller zu beheben.

Unter den Organisationen, die für den von IBM gesponserten Bericht „Cost of Data Breach“ des Ponemon Institute 2022 befragt wurden, finden sich Datenschutzverletzungen in Organisationen mit vollständig bereitgestellter Sicherheits-KI und Automatisierung 3,05 Millionen Dollar weniger kosten als Sicherheitsverletzungen in Organisationen ohne eingesetzte Sicherheits-KI und -Automatisierung, und hatten im Durchschnitt eine um 74 Tage kürzere Zeit, um eine Sicherheitsverletzung zu identifizieren und einzudämmen.

Erstellen Sie einen Plan, testen Sie ihn regelmäßig und passen Sie ihn bei Bedarf an

Bauen Sie Resilienz in Ihr Unternehmen ein und bleiben Sie geschützt, proaktiv und konform. Befragte Organisationen, die nicht nur eine Incident Response Team mit einem Planaber wer diesen Plan regelmäßig testete, sah eine durchschnittliche Verletzung Einsparmaßnahmen von 2,66 Millionen Dollar.

Angreifer passen sich ständig an und probieren neue Wege aus, um unentdeckt einzudringen. Also muss man sich auch anpassen. Passen Sie Ihren Plan regelmäßig an, indem Sie aus Ihren Berichtsprotokollen lernen, Ihre Systeme testen und Ihre Sicherheitsstrategie an aktuelle Bedrohungen anpassen, nicht nur an die Bedrohungen, die Sie vor sechs Monaten identifiziert haben.

„Es gibt keine einzelne, sofort einsatzbereite Lösung für das Hacken“, erklärt Snow. „Und es gibt keine One-and-Done-Lösung für Sicherheitsbeauftragte, die ihre Organisationen schützen wollen.“

Snow fordert Cybersicherheitsexperten auf, kreativ über ihre Cybersicherheitsstrategie nachzudenken. Kaufen Sie die Tools, erstellen Sie den Plan, aber testen Sie ihn dann, lernen Sie aus dem, was Sie finden, und passen Sie sich an, um der sich entwickelnden Bedrohung zu begegnen.

„Denken Sie darüber nach, welche Ihrer Vermögenswerte am attraktivsten sind“, sagte Snow. “Auf welchen Wegen könnte ein Angreifer mit der geringsten Erkennung eindringen? Wo könnte er sich von dort aus bewegen? Sie müssen sich diese Fragen stellen, weil Sie darauf wetten können, dass die Hacker es sind.”

Erfahren Sie hier mehr über offensive Cybersicherheitsstrategien.

Dieser Beitrag wurde von IBM mit Insider Studios erstellt.

 

Lesen Sie den Originalartikel auf Business Insider

source site-19