Smishing: Überwindung einer zweifachen Bedrohung mit einer viergleisigen Lösung.

Gebäude

Da sich die Bedrohungslandschaft ständig weiterentwickelt, treten neue Arten von Cyberangriffen in den Vordergrund. SMS-Phishing oder „Smishing“ stieg im vergangenen Jahr exponentiell an, wobei sich die Vorfälle in den USA verdoppelten, während diese Angriffe Berichten zufolge allein in den ersten sechs Monaten des Jahres 700 um 2021 % zunahmen.

Smishing ist eine lukrative Methode, um an private Daten wie Bankinformationen und andere Zugangsdaten zu gelangen, da Benutzer Textnachrichten eher vertrauen können oder zumindest weniger wachsam sind, wenn sie ihre Nachrichten (im Gegensatz zu E-Mails) auf potenziellen Betrug überprüfen. „Smishers“ werden auch besonders ins Visier genommen, indem sie grundlegende Informationen über ihre Opfer nutzen, um sie zu täuschen, dass sie glauben, dass sie aus einer vertrauenswürdigen Quelle stammen.

Smishing ist eine zweifache Bedrohung

Laut einer aktuellen Gigamon-Umfrage erkennen Unternehmen gerade erst die Bedrohung durch Phishing, das mittlerweile als einer der größten Wege für Ransomware-Angriffe auf globale Unternehmen gilt. Smishing stellt jedoch ein weiteres geschäftskritisches Cyberrisiko dar, das viele unterschätzen. Es ist wahrscheinlicher, dass Mitarbeiter per Textnachricht auf einen schädlichen Link klicken, insbesondere auf privaten Geräten. Wenn man bedenkt, dass wir in einem Zeitalter des hybriden Arbeitens und Bring Your Own Device (BYOD)-Strategien stellt Smishing nicht nur eine erhebliche Bedrohung für den Einzelnen, sondern auch für seinen Arbeitsplatz dar.

Auf privaten Telefonen ist im Vergleich zu Geräten, die von Organisationen ausgegeben werden, oft nicht das gleiche Sicherheitsniveau installiert, und sie werden naturgemäß eher außerhalb der Arbeitszeiten und in einer entspannteren Umgebung verwendet, wenn die Wachen unten sind. Wenn sie jedoch mit Firmen-E-Mail-Konten, internen Servern oder einem Intranet verbunden sind, ist es für einen Angreifer nicht schwer, in das Unternehmensnetzwerk einzudringen und schnell in sensible Firmendaten oder kritische IT-Infrastruktur einzudringen.

Die Smishing-Bedrohung ist daher zweifach und umfasst sowohl einen technologischen als auch einen menschlichen Faktor. Erstens sind private Geräte leichtere Ziele für Cyberkriminelle, die innerhalb von Minuten vom privaten Telefon zum Unternehmensnetzwerk wechseln können. Zweitens haben Mitarbeiter, die außerhalb der Geschäftszeiten per SMS angesprochen werden, wahrscheinlich keine Cybersicherheit und den Schutz ihres Unternehmens im Sinn. Sie werden daher eher Opfer eines Smishing-Angriffs, der ihr gesamtes Unternehmen betreffen könnte, ohne es zu merken.

Vier Säulen für eine kombinierte Zertrümmerungslösung

Diese zweifache Bedrohung erfordert eine viergleisige Lösung. Wenn es um Cybersicherheit geht, gibt es kein Allheilmittel, das Unternehmen implementieren können, um Sicherheitsbedrohungen zu bekämpfen. Eine kombinierte Lösung bietet immer den umfassendsten Schutz, das gilt auch für Smishing.

Die vier wichtigsten Säulen, die Unternehmen implementieren können, um sowohl Geräte als auch Benutzer vor Smishing-Angriffen zu unterstützen und zu schützen, beginnen mit einem gerätezentrierten Ansatz. Dies sollte eine ständige Geräteüberwachung durch Sicherheitsteams umfassen und durch Mobile Device Management (MDM) unterstützt werden.

Es ist von entscheidender Bedeutung, dass Sicherheitsteams alle Geräte innerhalb einer Organisation ständig überwachen und aktualisieren. Da die meisten Cyberangriffe das Ergebnis eines Sicherheitskontrollversagens oder einer ungepatchten Sicherheitslücke sind, ist es wichtig, dass Sicherheitsteams den Überblick über die mit ihrem Netzwerk verbundenen Assets behalten. Dies ist jedoch eine Mammutaufgabe und

Eine, die unterstützt werden kann, indem sichergestellt wird, dass MDM-Software auf allen mobilen Geräten installiert ist, die innerhalb einer Organisation verwendet werden, sowohl vom Unternehmen als auch

persönlich. Entscheidend ist, dass jedes Unternehmen, das BYOD-Strategien zulässt, eine verbindliche Richtlinie einführen sollte, die darauf besteht, dass alle persönlichen Geräte eine Mischung aus Cybersicherheitskontrollen erhalten, wie z. B. Passwortschutzanwendungen, ein sicheres VPN und rollenbasierter Zugriff auf Unternehmensdaten und E-Mails.

Begleitend zu diesen beiden Säulen wird auch ein personenorientierter Ansatz empfohlen, der Best Practices für die Sicherheit mobiler Geräte mit Cyberbewusstsein und Schulungen kombiniert. Die Einführung einer speziell entwickelten Sicherheit für mobile Geräte ist entscheidend, um Malware zu erkennen und sich davor zu schützen. Best Practice sollte eine Anleitung dazu beinhalten, welche Anwendungen sicher heruntergeladen werden können und wie wichtig es ist, öffentliche Wi-Fi-Netzwerke zu vermeiden. Während grundlegende iOS- und Android-Sicherheit und Best-Practice-Anleitungen versehentliche Downloads von Malware verhindern können, gibt es jedoch keine Sicherheitskontrollen auf mobilen Betriebssystemen, die einen Benutzer daran hindern können, seine Daten an einen Hacker zu senden.

Hier kommt das Cyber-Awareness-Training ins Spiel. Um das durch Smishing verursachte menschliche Problem anzugehen, ist es von entscheidender Bedeutung, im gesamten Unternehmen eine sicherheitsorientierte Denkweise anzunehmen. Mitarbeiterschulungen in Verbindung mit Smishing-Simulationen sollten häufig durchgeführt werden, um die Bedeutung einer strengen Cyber-Hygiene zu unterstreichen. Darüber hinaus sollten die Ergebnisse von Schulungsprogrammen überwacht werden, wobei Mitarbeiter, die Probleme haben, zusätzliche Schulungen und Unterstützung erhalten sollten. Dies trägt nicht nur dazu bei, das Bewusstsein für Cybersicherheit zu verbessern, sondern fördert auch ein unterstützendes und kollaboratives Umfeld, im Gegensatz zu Schuldzuweisungen und Schuldzuweisungen, die oft damit einhergehen, dass ein Unternehmen Opfer einer Datenschutzverletzung wird.

Blick in die Zukunft

Die Smishing-Bedrohung zeigt keine Anzeichen dafür, dass sie in absehbarer Zeit nachlassen wird. Solange es sich um eine lukrative Angriffsmethode handelt, werden Cyberkriminelle weiterhin Mobilgeräte und Benutzer ins Visier nehmen, die allzu bereitwillig private Daten preisgeben und die Unternehmen, für die sie arbeiten, kompromittieren. Es ist jedoch nicht alles verloren. Die gute Nachricht ist, dass eine kombinierte geräte- und benutzerorientierte Lösung, die vier wichtige Säulen der Cybersicherheit vereint, eine der besten Optionen darstellt, um Mitarbeiter und Organisationen vor Smishern zu schützen.

Letztlich ist Smishing eine Frage des Vertrauens; Mitarbeiter vertrauen den Nachrichten, die sie erhalten, manchmal zu sehr, und Arbeitgeber müssen darauf vertrauen können, dass sie die Cybersicherheit immer im Auge behalten. Und für die Fälle, in denen ein Hacker das Cybersicherheitsnetz durchbricht und einen erfolgreichen Smishing-Angriff startet, kann die Zusammenarbeit mit einem vertrauenswürdigen Sicherheitspartner den Unterschied ausmachen. Sie können nicht nur mit reaktivem Support helfen, um Ausfallzeiten zu reduzieren und die Schwere eines Angriffs zu begrenzen, sondern ein Sicherheitspartner kann auch proaktive Ratschläge geben, um die Cybersicherheitsstrategie eines Unternehmens zu stärken.

Die Zusammenarbeit mit einem Partner, die Sicherstellung, dass Geräte gesichert, überwacht und kontinuierlich aktualisiert werden, und die Unterstützung von Mitarbeitern, Cyber-bewusster zu werden und besser geschult zu werden, um Smishing-Angriffe zu erkennen, all das trägt gemeinsam dazu bei, Angreifer abzuschrecken und die Bedrohungslandschaft zu verbessern.

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...

Die Metaverse verändert den Arbeitsplatz

Lukas Konrad • 28. Februar 2022

Wir betrachten die verschiedenen Möglichkeiten, wie das Metaverse den Arbeitsplatz und die Arbeitsweise von Unternehmen verändern wird, mit Kommentaren von Phil Perry, Head of UK & Ireland bei Zoom, und James Morris-Manuel, EMEA MD bei Matterport.  

Metaverse: Die Zukunft ist da!

Erin Laurenson • 24. Februar 2022

Wir haben einige Meinungen von Experten der Technologiebranche zum Metaverse eingeholt, darunter Lenovo, Alcatel-Lucent Enterprise, Plumm und Investment Mastery.