Aktuelle Tipps von Experten!
Wie schützen sich Unternehmen vor Phishing? Mittelstand Heute hat mit zwei Cybersecurity-Experten gesprochen.
Wie schützen sich Unternehmen vor Phishing? Mittelstand Heute hat mit zwei Cybersecurity-Experten gesprochen.
Wie erkennen Unternehmen, wie geschützt ihre Kommunikation tatsächlich ist? Matthias Beginen und Marco Kappler, Cybersecurity-Experten beim Business-IT-Dienstleister All for One Group, geben im Interview mit Mittelstand Heute einen Überblick zu den Gefahren von Phishing, die in der Kommunikation lauern.
Marco Kappler: Die herkömmliche E-Mail ist nach wie vor das Haupteinfallstor für Cyberattacken. Das ist nicht verwunderlich: Es handelt sich um einen der weitverbreitetsten Kommunikationskanäle überhaupt. 85 Prozent der Deutschen versenden regelmäßig E-Mails. Weltweit lautet eine Schätzung, dass im Jahr 2026 beinahe 400 Milliarden E-Mails verschickt werden. Die Allgegenwärtigkeit der E-Mail machen sich deshalb Cyberkriminelle gerne zunutze. In den letzten zwölf Monaten starteten 31 Prozent aller erfolgreichen Cyberangriffe mit einer Phishing-Mail.
Matthias Beginen: Moderne Tools wie ChatGPT verbessern die Effizienz dieser Phishing-Angriffe zunehmend. Das liegt auch daran, dass die Schutzfunktionen von KI vor moralisch verwerflichen Anfragen in der Regel leicht zu umgehen sind. So gelingt es Cyberkriminellen, sich automatisiert Format-Templates ausgeben zu lassen oder grammatische Überarbeitungen für mehr Stilsicherheit und scheinbare Seriosität durchzuführen.
Es ist sogar möglich, HTML-Codes, Bilder und Links zu generieren. So lassen sich in kurzer Zeit täuschend echt wirkende E-Mails von seriösen Anbietern nachbauen. Diese führen wiederum das Opfer auf gefälschte Webseiten. Für das menschliche Auge sind diese E-Mails und Websites nicht mehr von den offiziellen Varianten zu unterscheiden. Wenn man hier erfolgreich aufgefordert wird, eigene Credentials einzugeben, sind die Passwörter und alle damit verknüpften Zugänge kompromittiert. Zudem kann es passieren, dass Malware oder Schad-Code heruntergeladen werden. Für das Unternehmen ist das natürlich fatal.
Marco Kappler: E-Mails sind dabei übrigens nicht der einzige eingehende Kommunikationsweg, der von Cyberkriminellen regelmäßig genutzt wird. SMS, Microsoft Teams und eigentlich jegliche Form von Kommunikation können zu potenziellen Angriffsvektoren werden.
Marco Kappler: Cyberkriminelle haben viele potenzielle Ziele. Sie können auf klassischen Datendiebstahl aus sein oder vielleicht haben sie auch ein High Value Target wie die Geschäftsführung im Sinn – also das klassische Whaling oder Spearphishing. Finanztransaktionen werden mit Kontofälschungen, imitierten Rechnungen oder abstrusen Anwaltsschreiben veranlasst, die die Mitarbeiter des Unternehmens unter hohen Druck setzen, schnell – und damit unüberlegt – zu handeln. Mit dieser relativ einfachen und kostengünstigen Masche lässt sich also viel Geld verdienen.
Matthias Beginen: Zum einen ist da das Thema der digitalen Faktura. Das bedeutet: Immer mehr kaufmännische Dokumente werden elektronisch versendet. Die Menschen sind es gewohnt, dass Zahlungsverkehr oder auch Rechnungen per PDF reinkommen. Die Nutzer wickeln mittlerweile auch privat ihren Zahlungsverkehr digital ab – PayPal, Klarna und so weiter sind gang und gäbe. Somit ist es im ersten Moment nichts Ungewöhnliches, eine E-Mail mit Zahlungsaufforderung zu bekommen.
Weiterhin sehen wir einen Prozess der zunehmenden Professionalisierung. Das heißt, gute Fälschungen sind immer schwerer zu erkennen – nicht zuletzt durch den Einsatz von generativer KI. Letztlich ist die potenzielle Ausbeute von Phishing-Kampagnen nahezu unbegrenzt bei gleichzeitig geringen Kosten und Voraussetzungen von technologischem Sachverstand. Das alles führt zu einer rapiden Zunahme von Phishing-Attacken.
Marco Kappler: Da gibt es natürlich sehr viele Ansätze. Grundsätzlich sind automatische Überprüfungen zu empfehlen. So landen potenziell gefährliche Mails gar nicht erst im eigentlichen Postfach. Maßnahmen wie SPF (Sender Policy Framework), DKIM (Domain Keys Identified Mail), DMARC (Domain-based Message Authentication) sind seit Jahren etablierte Standards, die es Angreifern erschweren, gefälschte E-Mails glaubwürdig erscheinen zu lassen. Spoofing-Erkennung und auch die klassischen Quarantäne- und Junk-Mail-Ordner sind weitere Standardsicherheitslösungen.
Wir nutzen zudem KI für Mustererkennung einzelner Personen, um ungewöhnliche Aktivitäten automatisiert zu erkennen. High Value Targets wie etwa Geschäftsführer sind dabei separat und stärker zu schützen. Weiterhin bieten wir Tools wie den Thread Explorer an, mit dem es möglich wird, Angriffe nachzuverfolgen und KI-gestützt zu analysieren. Regelmäßige Awareness-Trainings etwa mit simulierten Phishing-Kampagnen sind neben technischen Tools dabei die wirksamsten Mittel, um den größten Schwachpunkt im Unternehmen abzuhärten: den menschlichen Mitarbeiter vor dem Bildschirm.
Matthias Beginen: Wenn es um technische Lösungen geht, spielen Tools von Microsoft eine zentrale Rolle in der Unternehmenswelt. Um Anwender bei der Nutzung besser zu schützen, verfolgt Microsoft einen ganzheitlichen Ansatz. Um also nicht nur das Thema E-Mail abzudecken, wird der Einsatz von Microsoft Defender for Office 365 empfohlen, um sämtliche Kollaborationstools wie beispielsweise Teams, SharePoint oder Office-Anwendungen bei der Security-Strategie zu berücksichtigen. Diese Lösung ist in Schichten aufgebaut, welche sich neben dem Schutz und der Erkennung von Bedrohungen auch für tiefergehende Untersuchungen und automatisierte Reaktionen einsetzen lassen.
Marco Kappler: Das Lizenzmodell von Microsoft 365 sieht in seinen Basislizenzen bereits Sicherheitslösungen vor. Mit weiteren Lizenzpaketen oder Add-ons erhalten Unternehmen noch mehr Sicherheit und können diese stufenweise bis vollumfänglich erhöhen.
Matthias Beginen: Gefährdung durch ausgehende Kommunikation ist nicht so selten, wie viele vielleicht glauben mögen. Einen falschen Anhang in eine E-Mail zu packen ist wohl schon jedem irgendwann Mal passiert. Es passiert auch leicht, dass man Daten über SharePoint mit falschen Gruppen teilt. Für so etwas gibt es keinen direkten Schutz. Und wenn die Daten einmal geleakt sind, lassen sie sich auch nicht mehr einfangen. Ich kann dann nicht garantieren, dass etwa Rechnungsformulare nicht manipuliert und an meine Kunden weitergeleitet werden. Daten sind leicht zu vervielfältigen und zu manipulieren. Hingegen sicherzustellen, dass nur berechtigte Mitarbeiter bestimmte Dokumente lesen und ändern können, ist gar nicht so einfach.
Marco Kappler: Als erstes ist es von essenzieller Bedeutung, den Zugriff auf Dokumente und Daten zu überwachen. Zu diesem Zweck gibt es diverse Tools auf dem Markt. Wir haben uns beispielsweise mit den Spezialisten von AvePoint zusammengetan, die Lösungen wie Policies und Insights anbieten. Diese sind in der Lage zu erkennen, wer auf welche Dokumente Zugriff hat und wie kritisch diese Daten für das Unternehmen sind.
Matthias Beginen: Und wir verfolgen hier einen Quick Check Collaboration Security. Dieser läuft dreistufig ab: In einem etwa zweistündigen Erstgespräch klären wir mit Ihnen die Grundlagen und bereiten den Set-Up sowie die Konfiguration vor. Dann erhalten Sie einen 30-tägigen Testzugang für das Modul Policies & Insights unseres Business-Partners AvePoint. Den remote laufenden Initial-Scan werten unsere Experten schließlich für Sie aus und zeigen Ihnen in einem weiteren zweistündigen Termin die identifizierten Schwachstellen und Handlungsempfehlungen auf.
Quelle Aufmacherbild: KI-Bild erstellt mit Adobe Firefly