Zum Inhalt springen
Cybersicherheitsschulung, Schulung, Warum gute Backups von entscheidender Bedeutung sind, Backups, iDS, Phishing, Datenschutzverletzung, Phishing-E-Mail, Phishing-Angriffe, Arten von Phishing, Arten von Phishing-Angriffen, E-Mail-Betrug

In unserem vorherigen Beitraghaben wir besprochen, was Phishing-Angriffe sind, wie sie funktionieren und welche Auswirkungen sie auf Sie und Ihr Unternehmen haben können. In dieser Folge konzentrieren wir uns darauf, wie Sie mit einer geeigneten Cybersicherheitsschulung Phishing-Angriffe verhindern, erkennen und beheben können.

Mit 90% von Datenschutzverletzungen, die ihren Ursprung in einem Phishing-Angriff haben, werden Angreifer sie weiterhin starten. Allein im letzten Monat führten Phishing-Angriffe dazu, dass mehr als ein Dutzend Städte und andere Regierungsbehörden durch Ransomware lahmgelegt wurden. Daher ist es wichtig, dass wir uns mit dem häufigsten Vektor für Angreifer befassen.

Ausbildung, Ausbildung, Ausbildung

Erstens, Prävention.

Ähnlich wie Immobilienmakler das Mantra „Lage, Lage, Lage“ für die drei wichtigsten Faktoren für einen erfolgreichen Immobilienverkauf haben, sollte Ihr Mantra zur Verhinderung von Phishing „Schulung, Schulung, Schulung“ lauten.

Sich darüber im Klaren zu sein, wie Phishing-E-Mail-Betrug ausgeführt wird, ist der erste Schritt, um sie zu verhindern. Jeder muss in der Lage sein, die häufigsten Hinweise in einer Phishing-E-Mail zu erkennen, z. B. Tippfehler und die Bezeichnung „Sehr geehrter Kunde“ in der Begrüßung. Jeder muss auch verstehen, dass das Öffnen von Anhängen und das Klicken auf Links die häufigste Ursache für Ransomware-Kompromittierungen und eine der Hauptursachen für Datenschutzverletzungen ist.

Organisationen, die Cybersicherheitsschulungen nicht ernst nehmen, zahlen oft den Preis. Wenn Ihr Schulungsprogramm Teil einer jährlichen Veranstaltung ist (oder, schlimmer noch, nur einmal für neue Mitarbeiter angeboten wird), handelt es sich hierbei um „Sicherheitstheater“ – das Durchgehen der Abläufe, damit jemand ein Kästchen ankreuzen und sagen kann: „Ja, jeder ist geschult!“

Der Glaube, dass neue Mitarbeiter eintreten, einen neuen Job beginnen, sich orientieren, Einzelheiten zu ihren Krankenversicherungsoptionen und Informationen zum 401k-Plan erhalten, ihre Steuerformulare ausfüllen usw. UND ein einstündiges oder weniger Cybersicherheitstraining verinnerlichen ist lächerlich.

In ähnlicher Weise ist es auch ein „Check-the-Box“-Ansatz für Cybersicherheit, wenn Mitarbeiter einen Compliance-Schulungstag durchlaufen, an dem sie etwas über sexuelle Belästigung, Bewerbungsgespräche und Compliance-Richtlinien des Managements, Gesundheits- und Sicherheitsschulungen, Diversity-Schulungen und Schulungen zur Sensibilisierung für Cybersicherheit erfahren.

Natürlich wird jeder Mitarbeiter das Formular unterschreiben und damit bestätigen, dass er alles gelesen und verstanden hat. Und am nächsten Tag werden sie alles vergessen haben, was Sie ihnen beigebracht haben.

Wie man das Verhalten schrittweise ändert

Ein besserer Ansatz ist es, mehrmals im Jahr kleine Trainingseinheiten anzubieten. Jedes Mal sollte es ein begrenztes oder sogar ein einzelnes Schulungsziel geben, z. B. das Erkennen verdächtiger Links.

Das Ziel ist es, das Verhalten im Laufe der Zeit schrittweise zu ändern. Wenn ich dir eine einzige Sache beibringe, die du sofort anwenden kannst, ist die Wahrscheinlichkeit größer, dass du dich daran erinnerst. Einen Monat später kann ich dir etwas anderes beibringen. Aufschäumen, ausspülen und wiederholen. Wenn ich versuche, Ihnen einmal im Jahr 15 Dinge innerhalb einer Stunde beizubringen, werden Sie sich wahrscheinlich an fast nichts erinnern.

Obwohl Cybersicherheitsschulungen von entscheidender Bedeutung sind, sind sie nicht unsere einzige Verteidigung. Es sollte mehrere Ebenen geben, die über die Verbesserung des Benutzerverhaltens hinausgehen. Spamfilter sind eine wirksame Waffe gegen weit verbreitete Phishing-Angriffe. Sie können E-Mails von bekanntermaßen schädlichen Quellen blockieren, sodass die Wahrscheinlichkeit geringer ist, dass Benutzer in Versuchung geraten, etwas Falsches zu tun.

Darüber hinaus kann Ihnen die Verwendung von E-Mail-Signaturzertifikaten auch die Gewissheit geben, dass die Absender legitim sind, indem Sie ihnen erlauben, E-Mails, die sie Ihnen senden, digital zu signieren, wodurch Sie die Möglichkeit haben, diese Signatur zu validieren.

Browsererweiterungen, Add-Ons und Konfigurationstools können so konfiguriert werden, dass sie Benutzer daran hindern, auf die Vielzahl von Websites zu gehen, die böswillige Absichten haben, wenn Besucher die Website besuchen und Computer mit Malware infizieren, indem sie beispielsweise vorschlagen, dass Sie eine ausführen „Sicherheitsscan“ Ihres Computers, der möglicherweise nur Malware installiert.

Ein weiterer wichtiger Punkt, auf den Sie sich konzentrieren sollten, ist das rechtzeitige Anwenden von Patches und Updates. Wir alle können uns an den globalen WannaCry-Ransomware-Angriff im Mai 2017 erinnern. Er hat mehr als 200.000 Systeme in 150 Ländern außer Gefecht gesetzt, wobei die Schadensschätzungen von niedrigen zweistelligen Millionen bis hin zu möglicherweise Milliarden von Dollar reichen. Und das war zwei Monate NACHDEM Microsoft einen Patch veröffentlicht hatte, der den Ausbruch hätte verhindern können.

Ein guter Prozess zum Bewerten, Testen und anschließenden Bereitstellen von Patches und Updates ist ein sehr grundlegender Schritt, aber ein Schlüssel zu einer sicheren Umgebung.

Warum gute Backups so wichtig sind

Schließlich wäre ich nachlässig, wenn ich keine Backups einführen würde. Gute Backups verhindern zwar keine Art von Kompromittierung oder Datenschutzverletzung, sind aber ein wichtiges Werkzeug in Ihrem Arsenal, um den Schaden zu minimieren. Im Falle einer Kompromittierung ermöglichen gute Backups Ihrem Unternehmen eine schnelle Wiederherstellung und Rückkehr zum Geschäft.

Ihr Sicherungs- und Wiederherstellungsprozess sollte regelmäßig an Ihre Hardwareumgebung angepasst und vor allem getestet werden. Wenn Sie Ihren Wiederherstellungsprozess zum ersten Mal nach einer Kompromittierung „testen“, kann ich fast garantieren, dass Sie ein kleines Detail entdecken werden, das Sie beim Entwerfen des Prozesses übersehen haben, das nicht offensichtlich ist, bis Sie feststellen, dass Ihre Umgebung und Daten nicht wiederhergestellt werden können.


iDiscovery Solutions ist ein strategisches Beratungs-, Technologie- und Expertendienstleistungsunternehmen, das maßgeschneiderte eDiscovery-Lösungen von digitaler Forensik bis hin zu Expertenaussagen für Anwaltskanzleien und Unternehmen in den Vereinigten Staaten und Europa anbietet.

de_DEDE