Smishing: Überwindung einer zweifachen Bedrohung mit einer viergleisigen Lösung.

Gebäude

Da sich die Bedrohungslandschaft ständig weiterentwickelt, treten neue Arten von Cyberangriffen in den Vordergrund. SMS-Phishing oder „Smishing“ stieg im vergangenen Jahr exponentiell an, wobei sich die Vorfälle in den USA verdoppelten, während diese Angriffe Berichten zufolge allein in den ersten sechs Monaten des Jahres 700 um 2021 % zunahmen.

Smishing ist eine lukrative Methode, um an private Daten wie Bankinformationen und andere Zugangsdaten zu gelangen, da Benutzer Textnachrichten eher vertrauen können oder zumindest weniger wachsam sind, wenn sie ihre Nachrichten (im Gegensatz zu E-Mails) auf potenziellen Betrug überprüfen. „Smishers“ werden auch besonders ins Visier genommen, indem sie grundlegende Informationen über ihre Opfer nutzen, um sie zu täuschen, dass sie glauben, dass sie aus einer vertrauenswürdigen Quelle stammen.

Smishing ist eine zweifache Bedrohung

Laut einer aktuellen Gigamon-Umfrage erkennen Unternehmen gerade erst die Bedrohung durch Phishing, das mittlerweile als einer der größten Wege für Ransomware-Angriffe auf globale Unternehmen gilt. Smishing stellt jedoch ein weiteres geschäftskritisches Cyberrisiko dar, das viele unterschätzen. Es ist wahrscheinlicher, dass Mitarbeiter per Textnachricht auf einen schädlichen Link klicken, insbesondere auf privaten Geräten. Wenn man bedenkt, dass wir in einem Zeitalter des hybriden Arbeitens und Bring Your Own Device (BYOD)-Strategien stellt Smishing nicht nur eine erhebliche Bedrohung für den Einzelnen, sondern auch für seinen Arbeitsplatz dar.

Auf privaten Telefonen ist im Vergleich zu Geräten, die von Organisationen ausgegeben werden, oft nicht das gleiche Sicherheitsniveau installiert, und sie werden naturgemäß eher außerhalb der Arbeitszeiten und in einer entspannteren Umgebung verwendet, wenn die Wachen unten sind. Wenn sie jedoch mit Firmen-E-Mail-Konten, internen Servern oder einem Intranet verbunden sind, ist es für einen Angreifer nicht schwer, in das Unternehmensnetzwerk einzudringen und schnell in sensible Firmendaten oder kritische IT-Infrastruktur einzudringen.

Die Smishing-Bedrohung ist daher zweifach und umfasst sowohl einen technologischen als auch einen menschlichen Faktor. Erstens sind private Geräte leichtere Ziele für Cyberkriminelle, die innerhalb von Minuten vom privaten Telefon zum Unternehmensnetzwerk wechseln können. Zweitens haben Mitarbeiter, die außerhalb der Geschäftszeiten per SMS angesprochen werden, wahrscheinlich keine Cybersicherheit und den Schutz ihres Unternehmens im Sinn. Sie werden daher eher Opfer eines Smishing-Angriffs, der ihr gesamtes Unternehmen betreffen könnte, ohne es zu merken.

Vier Säulen für eine kombinierte Zertrümmerungslösung

Diese zweifache Bedrohung erfordert eine viergleisige Lösung. Wenn es um Cybersicherheit geht, gibt es kein Allheilmittel, das Unternehmen implementieren können, um Sicherheitsbedrohungen zu bekämpfen. Eine kombinierte Lösung bietet immer den umfassendsten Schutz, das gilt auch für Smishing.

Die vier wichtigsten Säulen, die Unternehmen implementieren können, um sowohl Geräte als auch Benutzer vor Smishing-Angriffen zu unterstützen und zu schützen, beginnen mit einem gerätezentrierten Ansatz. Dies sollte eine ständige Geräteüberwachung durch Sicherheitsteams umfassen und durch Mobile Device Management (MDM) unterstützt werden.

Es ist von entscheidender Bedeutung, dass Sicherheitsteams alle Geräte innerhalb einer Organisation ständig überwachen und aktualisieren. Da die meisten Cyberangriffe das Ergebnis eines Sicherheitskontrollversagens oder einer ungepatchten Sicherheitslücke sind, ist es wichtig, dass Sicherheitsteams den Überblick über die mit ihrem Netzwerk verbundenen Assets behalten. Dies ist jedoch eine Mammutaufgabe und

Eine, die unterstützt werden kann, indem sichergestellt wird, dass MDM-Software auf allen mobilen Geräten installiert ist, die innerhalb einer Organisation verwendet werden, sowohl vom Unternehmen als auch

persönlich. Entscheidend ist, dass jedes Unternehmen, das BYOD-Strategien zulässt, eine verbindliche Richtlinie einführen sollte, die darauf besteht, dass alle persönlichen Geräte eine Mischung aus Cybersicherheitskontrollen erhalten, wie z. B. Passwortschutzanwendungen, ein sicheres VPN und rollenbasierter Zugriff auf Unternehmensdaten und E-Mails.

Begleitend zu diesen beiden Säulen wird auch ein personenorientierter Ansatz empfohlen, der Best Practices für die Sicherheit mobiler Geräte mit Cyberbewusstsein und Schulungen kombiniert. Die Einführung einer speziell entwickelten Sicherheit für mobile Geräte ist entscheidend, um Malware zu erkennen und sich davor zu schützen. Best Practice sollte eine Anleitung dazu beinhalten, welche Anwendungen sicher heruntergeladen werden können und wie wichtig es ist, öffentliche Wi-Fi-Netzwerke zu vermeiden. Während grundlegende iOS- und Android-Sicherheit und Best-Practice-Anleitungen versehentliche Downloads von Malware verhindern können, gibt es jedoch keine Sicherheitskontrollen auf mobilen Betriebssystemen, die einen Benutzer daran hindern können, seine Daten an einen Hacker zu senden.

Hier kommt das Cyber-Awareness-Training ins Spiel. Um das durch Smishing verursachte menschliche Problem anzugehen, ist es von entscheidender Bedeutung, im gesamten Unternehmen eine sicherheitsorientierte Denkweise anzunehmen. Mitarbeiterschulungen in Verbindung mit Smishing-Simulationen sollten häufig durchgeführt werden, um die Bedeutung einer strengen Cyber-Hygiene zu unterstreichen. Darüber hinaus sollten die Ergebnisse von Schulungsprogrammen überwacht werden, wobei Mitarbeiter, die Probleme haben, zusätzliche Schulungen und Unterstützung erhalten sollten. Dies trägt nicht nur dazu bei, das Bewusstsein für Cybersicherheit zu verbessern, sondern fördert auch ein unterstützendes und kollaboratives Umfeld, im Gegensatz zu Schuldzuweisungen und Schuldzuweisungen, die oft damit einhergehen, dass ein Unternehmen Opfer einer Datenschutzverletzung wird.

Blick in die Zukunft

Die Smishing-Bedrohung zeigt keine Anzeichen dafür, dass sie in absehbarer Zeit nachlassen wird. Solange es sich um eine lukrative Angriffsmethode handelt, werden Cyberkriminelle weiterhin Mobilgeräte und Benutzer ins Visier nehmen, die allzu bereitwillig private Daten preisgeben und die Unternehmen, für die sie arbeiten, kompromittieren. Es ist jedoch nicht alles verloren. Die gute Nachricht ist, dass eine kombinierte geräte- und benutzerorientierte Lösung, die vier wichtige Säulen der Cybersicherheit vereint, eine der besten Optionen darstellt, um Mitarbeiter und Organisationen vor Smishern zu schützen.

Letztlich ist Smishing eine Frage des Vertrauens; Mitarbeiter vertrauen den Nachrichten, die sie erhalten, manchmal zu sehr, und Arbeitgeber müssen darauf vertrauen können, dass sie die Cybersicherheit immer im Auge behalten. Und für die Fälle, in denen ein Hacker das Cybersicherheitsnetz durchbricht und einen erfolgreichen Smishing-Angriff startet, kann die Zusammenarbeit mit einem vertrauenswürdigen Sicherheitspartner den Unterschied ausmachen. Sie können nicht nur mit reaktivem Support helfen, um Ausfallzeiten zu reduzieren und die Schwere eines Angriffs zu begrenzen, sondern ein Sicherheitspartner kann auch proaktive Ratschläge geben, um die Cybersicherheitsstrategie eines Unternehmens zu stärken.

Die Zusammenarbeit mit einem Partner, die Sicherstellung, dass Geräte gesichert, überwacht und kontinuierlich aktualisiert werden, und die Unterstützung von Mitarbeitern, Cyber-bewusster zu werden und besser geschult zu werden, um Smishing-Angriffe zu erkennen, all das trägt gemeinsam dazu bei, Angreifer abzuschrecken und die Bedrohungslandschaft zu verbessern.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.