Hacker vs. C-Level

Angriffsvektor Führungskraft

09.09.2024 von Bob Violino und Florian Maier
CIOs, CEOs und andere C-Level-Führungskräfte sind ein bevorzugtes Ziel krimineller Hacker - insbesondere auf Dienstreise. Wir verraten Ihnen, wie Sie sich schützen.
Manager und Vorstände sind bei kriminellen Elementen beliebt - insbesondere, wenn sie sich gerade nicht in ihrer gewohnten Umgebung befinden.
Foto: F8 studio - shutterstock.com

C-Level-Führungskräfte und andere hochrangige Manager sind interessante Ziele für (Cyber)Kriminelle, weil Sie selbst über wertvolle Daten oder Informationen verfügen oder weil sie Zugang zu diesen haben. Deshalb sollten Unternehmen alles daran setzen, ihre Führungskräfte und Manager auf die Einhaltung (hoffentlich) strenger Datenschutzregeln einzuschwören. Dazu gehört auch die Nutzung standesgemäßer Security-Technologien, wann immer das möglich ist - auch auf Dienst- und Geschäftsreisen und insbesondere dann, wenn das Reiseziel als "risikobehaftet" gilt.

Laut Steve Durbin vom Information Security Forum ist jeder durch Hackerangriffe gefährdet, der über potenziell werthaltige Informationen verfügt: "Natürlich beinhaltet das die üblichen C-Level-Verdächtigen, aber darauf beschränkt es sich schon lange nicht mehr. Vorstands-Assistenten, Admins und jede andere Person, über die kriminelle Hacker sich Zugang zu Systemen und Daten verschaffen können, steht im Visier."

Wir zeigen Ihnen, mit welchen Maßnahmen Unternehmen ihre Vorstände und Manager (sowie deren Entourage) davor schützen können, für kriminelle Hacker zum Einfallstor zu werden.

Problembewusstsein, anyone?

Executives sind in der Regel ziemlich busy. Deswegen möchten sie auch am liebsten keine Zeit darauf "verschwenden", sich mit möglichen Hackerangriffen zu befassen. Schlechte Nachricht: Daran führt kein Weg vorbei. Das bestätigt auf Nachfrage auch Bill Thirsk, CIO beim Marist College: Führungskräfte müssen verinnerlichen, dass sie für kriminelle Hacker attraktive Ziele darstellen. Cyberkriminelle investieren eine Menge Zeit in das Ausspionieren ihrer Opfer, bevor sie sie tatsächlich angreifen. Dabei nutzen sie alle Vorteile aus, die ihnen zur Verfügung stehen und nutzen dann gerne auch mehrere Plattformen für ihre Attacken."

Thirsk ist deswegen überzeugt davon, dass Unternehmen den digitalen Fußabdruck ihrer Führungskräfte kennen und auf Lücken analysieren sollten. Diese müssten anschließend schnellstmöglich geschlossen werden. Das könne etwa geschehen, indem Social-Media-Accounts erfasst, registriert und überwacht werden. Es gibt da nur ein Problem, wie Paul Boulanger, Security-Berater bei SoCal Privacy Consultants weiß: "Es gibt zahlreiche Statistiken die belegen, dass Executives stark dazu neigen, die Policies zu missachten, die ihre Mitarbeiter unbedingt einhalten sollen. Das liegt teilweise auch daran, dass Vorstände und Manager diejenigen sind, die am ehesten bereit sind, Security zu Gunsten der Bequemlichkeit zu opfern."

Boulangers Schlussfolgerung: Unternehmen sollten technologische Kontrollinstanzen schaffen, statt zu erwarten, dass ihre Führungskräfte sich im Sinne der IT-Sicherheit verhalten: "Ein Mailserver sollte beispielsweise nur dann zugänglich sein, wenn das Gerät, das auf ihn zugreift, Verschlüsselung nutzt. Wenn ein User die Schranken umgehen will, folgt der Lockout."

Bill Thirsk sieht dieses Vorgehen kritisch: "Führungskräfte, zu deren Aufgaben es gehört, sich mit Menschen auf der ganzen Welt auszutauschen, ist so etwas schwer zu vermitteln." Der einzige Weg zu mehr Security sei es, den Führungskräften und Managern zu vermitteln, wie man sich möglichst sicher durch die Onlinewelt bewegt: "Sie müssen in der Lage sein, Spam-Mails, Phishing-Links und andere Kompromittierungsversuche zu erkennen und zu umgehen."

Führungskräfte in Gefahr

Phishing-Attacken und Ransomware sind die gängigsten Mittel, mit denen kriminelle Hacker Führungskräfte um kritische Daten erleichtern. Laut Thirsk kommt diesem Fakt jedoch nicht genug Aufmerksamkeit zu: "Themen wie diese werden in der Regel nicht ernsthaft auf Vorstandsebene diskutiert."

Auf der anderen Seite ist es für die meisten Manager und Vorstände selbstverständlich, jederzeit mit allen relevanten Geschäftsdaten versorgt zu werden. Das könnte dazu führen, dass sie bei einer vermeintlich wichtigen Nachricht diesen einen falschen Klick machen. Kritisch wird es insbesondere, wenn Business und Privatleben zusammenkommen, weiß Thirsk: "Daten mit grundverschiedenen Security-Anforderungen auf einem Device führen früher oder später ins Desaster."

Nach Meinung des CIO sind in erster Linie die IT-Abteilung und deren Manager gefordert, wenn es darum geht der Vorstandsebene einzubläuen, welche gewaltigen Auswirkungen ein erfolgreicher Hackerangriff haben kann: "Das ist nur zu erreichen, wenn beim Senior Management die Überzeugung herrscht, dass das Thema Cybersecurity auf persönlicher und prozessualer Ebene ernsthaft und detailliert diskutiert werden muss. Unabdingbar ist außerdem, dass auch der Wille vorhanden ist, etwas zu verändern."

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

In Zusammenhang mit Phishing werden kriminelle Hacker ganz besonders kreativ und versuchen auf verschiedenen Wegen ganz gezielt Führungskräfte, Manager und Vorstände anzugreifen. Wayne Lee, Chief Cybersecurity Architect bei West Monore Partners plaudert aus dem Nähkästchen: "Sogenannte Whaling-Attacken werden immer raffinierter. Diese Art der Phishing-Attacke hat eine hohe Erfolgsquote und nimmt besonders hochrangige Zielpersonen wie Prominente oder öffentliche Figuren ins Visier. Dabei sollen hochwertige Login-Daten abgegriffen oder unberechtigte Überweisungen von Firmenkonten angestoßen werden."

Sie dürfen allerdings davon ausgehen, dass solche Hackerangriffe nicht nur auf Fortune-500-Ebene vonstattengehen. Sie sollten sich in diesem Zusammenhang im Klaren darüber sein, dass kriminelle Hacker sämtliche, öffentlich einsehbare Informationen über Ihr Unternehmen für ihre Zwecke nutzen werden. Auch die Unternehmens- und Mitarbeiterpräsenzen auf Linkedin, Instagram, Facebook und anderen sozialen Kanälen spielen hierbei eine bedeutende Rolle.

Per E-Mail gehackt - immer noch

Behalten Sie im Hinterkopf, dass die E-Mail immer noch einer der gängigsten Angriffsvektoren ist, wenn es darum geht, Führungskräfte, Manager und Co. zu hacken. Barr Snyderwine, IT-Chef beim Service-Provider Hargrove berichtet von "wiederkehrenden, immer raffinierteren" E-Mail-Attacken auf die Chef-Ebene und das Accounting: "Typischerweise wird dabei jemand dazu gebracht, einen nicht unerheblichen Geldbetrag auf ein vermeintlich legitimes Konto einzubezahlen.

In einem anderen Fall wurde eine Kombination aus E-Mail- und Telefonbetrug angewandt, um eine Auszahlung vom Firmenkonto zu veranlassen. Interessant ist dabei auch der Aufwand, den kriminelle Hacker hierfür inzwischen betreiben. Es kommt sogar vor, dass Manager E-Mails von Hackern erhalten, die vorgeben, andere Manager zu sein."

Eine gute Grundlage zur Ausfilterung von Malware-haltigen Dateianhängen ist auch nach Meinung von Snyderwine eine Lösung zum Schutz der Endpoints. Die Update- und Patching-Frequenz sollte dabei allerdings hoch ausfallen, wie der IT-Chef empfiehlt.

"Darüber hinaus haben wir Richtlinien etabliert, so dass jede eingehende E-Mail mit entsprechendem Inhalt per Face-to-Face-Kommunikation mit dem Absender verifiziert werden muss. Trainings und Schulungen haben sich in diesem Zusammenhang ebenfalls als wirklich erfolgreich erwiesen: Unsere Führungskräfte erkennen E-Mail-Betrugsversuche jetzt zuverlässig."

Falls Sie diese oder andere Richtlinien in Ihrem Unternehmen einführen wollen: Testen Sie nicht nur Ihre Manager, sondern die gesamte Belegschaft mehrmals pro Jahr. So klappt’s auch besser mit der Umsetzung. Wenn es um Fortbildung und Training geht, sollten Sie auch die Angebote diverser IT-Security-Anbieter nicht vergessen. Keinesfalls jedoch das Executive-Education-Programm von IDG.

Sicher Reisen für Manager

Natürlich können Führungskräfte und Vorstände überall auf der Welt gehackt werden. Das Bedrohungslevel steigt allerdings mit dem Reiseziel. Wayne Lee empfiehlt Unternehmen deshalb, Checkout-Prozesse und Sicherheits-Richtlinien für alle elektronischen Devices einzurichten, die das Heimatland des Unternehmens verlassen. "Dazu gehört auch die Quarantäne und Inspektion solcher elektronischer Ressourcen nach der Rückkehr von der Geschäftsreise", verdeutlicht der Sicherheitsarchitekt den Ernst der Lage.

Security-Berater Boulanger zeigt weitere Aspekte auf: "Wer als Entscheider in bestimmte Hochrisiko-Regionen der Welt reist, muss damit rechnen, dass jedes seiner Devices beim Grenzübertritt kopiert wird. Führungskräfte und Vorstände sollten deswegen Einmal-Devices nutzen, auf denen nur das nötigste - etwa Präsentationen - offline vorgehalten wird."

Für Daten die remote abgerufen werden müssen, gilt laut Boulanger: Nutzen Sie einen sicheren Remote Desktop, einen VPN-Tunnel oder einen Hardware-verschlüsselten USB-Speicher, bei dem sich die Verschlüsselung nicht abschalten lässt. Schließlich zeigt auch Boulanger eine Vorliebe für Netzwerk-Hygiene: "Bevor ein Laptop, Tablet oder Notebook nach einer Geschäftsreise wieder ans Unternehmensnetzwerk darf, sollte er erst einmal behandelt werden, als wäre Malware darauf. Erst nach einer routinemäßigen Löschung und Überprüfung sollte so ein Gerät wieder angeschlossen werden.

Ein wesentlicher Security-Knackpunkt bei Dienst- und Geschäftsreisen ins Ausland: Öffentliche WLAN-Netzwerke. Laut Barr Snyderwine hat es sich im Fall von Hargrove als effektiv erwiesen, die Mitarbeiter mit entsprechendem Equipment für die Nutzung ihrer eigenen Geräte als mobile Hotspots auszustatten". Wenn das für Sie nicht in Frage kommt, gibt es auch zahlreiche VPN-Apps für mobile Endgeräte.

Die Sicherheitsbasis muss stimmen

Eigentlich sollte man es nicht erwähnen müssen, aber die Sicherheit Ihrer Führungskräfte, Manager und Vorstände steht und fällt mit einer ausgewogenen IT-Security-Strategie. Sie ist eine kritische Komponente beim Schutz vor Data Breaches, die über Executives eingeleitet werden.

An dieser Stelle greift ISF-Director Durbin auf einen altbewährten Tipp zurück: "Gehen Sie nicht vom Individuum aus, sondern starten Sie damit, sich bewusst zu machen, welche Unternehmens-Assets besonders schützenswert sind. Das führt Sie auf natürliche Weise zu den Personen, die eventuell ein Risiko für diese Assets darstellen könnten."

Außerdem, so Durbin, treten so auch ungepatchte Systeme, technische Schwachstellen oder unzureichend gesicherte Systeme schneller zu Tage: "Egal welchen Bereich Sie betrachten, Sie sollten drei Arten von Bedrohungen im Auge behalten: feindliche, unabsichtliche und solche, die durch ihre Umgebung begünstigt werden.

Einmal Awareness-Extrawurst, bitte

Wie alle anderen Mitarbeitern, müssen auch Manager und Führungskräfte regelmäßig an die Bedeutung der IT-Sicherheit erinnert werden. Um das zu bewerkstelligen, sollten sie regelmäßig an Security Awareness Training und -Schulungen teilnehmen. Regelmäßiges Patching sowie der Einsatz von VPN und anderen Security-Technologien alleine reichen keinesfalls aus.

Nathan Wenzler, Security-Chefstratege bei AsTech Consulting empfiehlt in diesem Zusammenhang eine "Extrawurst" für Manager, Vorstände und sonstige Führungskräfte: "Security-Teams sollten ihre Security-Awareness-Programme um spezielle Anforderungen und Richtlinien für Führungskräfte erweitern, die die - im Vergleich zu normalen Angestellten - größeren Cybergefahren deutlich machen. Wenn Sie Awareness dafür schaffen, dass Executives ganz gezielt von kriminellen Hackern ins Visier genommen werden und warum das so ist, erhöhen Sie die Chancen dafür, dass etwaige Hackerangriffe früh- beziehungsweise rechtzeitig erkannt und verhindert werden können."

Restriktionen alleine können einen gegenteiligen Effekt haben, wenn Sie es nicht schaffen, die Köpfe der Menschen zu erreichen und ihnen den Sinn und Zweck der Einschränkungen klar zu machen. Sind sie nicht von den Maßnahmen überzeugt, finden Mitarbeiter wie Führungskräfte immer Wege, die Sicherheitsmaßnahmen zu umgehen.

Machen Sie Ihr Security Awareness Training besser
Bestimmen Sie Metriken
Seien Sie in der Lage, den Erfolg Ihrer Bemühungen zu belegen. Das können Sie nur, wenn Sie Kennzahlen definieren, bevor Sie Ihr Awareness-Programm beginnen. Möglich sind Fragebögen zum Verhalten in bestimmten Situationen oder Phishing-Simulationswerkzeuge, die einen Angriff vor und einen nach den Trainigsmaßnahmen nachstellen. Ebenfalls lassen sich durch Mitarbeiter ausgelöste Incidents zählen - wie versuchte Besuche gesperrter Websites.
Bleiben Sie flexibel
Konzentrieren Sie sich nicht nur auf die Präventionsarbeit. Die Idee der "menschlichen Firewall" ist weit verbreitet, sie kommt aber erst dann zum Einsatz, wenn ein Angriff erfolgt. Warum nicht auch auf "menschliche Sensoren" setzen und bevorstehende Attacken versuchen zu erkennen? Lassen Sie Ihre Angestellten nach Indikatoren Ausschau halten, die einen möglichen Angriff ankündigen. Wenn Phishing-Simulationen stattfinden, sollte man auch darauf achten, wie viele Testteilnehmer den Angriff erkennen und melden.
Lassen Sie Regeln brechen
Wer sich nicht an Security-Regeln hält, kann seine eigene Security-Awareness steigern. Das Unternehmen sollte seinen Mitarbeitern ab und zu - nicht regelmäßig, damit es nicht zur Gewohnheit wird - die Freiheit geben, bestimmte Sicherheitsregeln zu brechen - aber nur solche, die keinen unmittelbaren Schaden anrichten. Nur wenn sie die Regel brechen, können die Mitarbeiter erkennen, was passiert, wenn die Regel gebrochen wird und warum es sie letztlich gibt. In einem Gespräch zwischen IT-Sicherheitsteam und Mitarbeitern lässt sich dann gemeinschaftlich nachvollziehen, welchen Zweck eine bestimmte Richtlinie verfolgt.
Wählen Sie einen neuen Ansatz
Die meisten Awareness-Programme haben nicht dazu geführt, dass die Mitarbeiter ihr Verhalten geändert haben. Das liegt nach Meinung vieler Experten aber daran, dass sie gar nicht darauf ausgelegt waren, das Verhalten zu ändern - sie sollten einfach nur geltende Compliance-Vorgaben erfüllen. Also wurde wenig in diese Trainings investiert - sowohl finanziell als auch inhaltlich. Nur, wer Gehirnschmalz in die inhaltliche Ausgestaltung seiner Securiy-Trainings steckt, kann das Mitareiterverhalten ändern.
Holen Sie sich Unterstützung vom C-Level
Wer die Unterstützung der Entscheiderebene hat, macht seine Security-Trainigs erfolgreicher. Wer ein Awareness-Programm plant, sollte sich zunächst starke Unterstützung von oben holen - und sei es nur mit Worten. Das führt zwangsläufig zu einer größeren Aufmerksamkeit in der Belegschaft, mehr Freiraum in der Ausgestaltung und Unterstützung anderer Abteilungen.
Machen Sie gemeinsame Sache mit anderen Abteilungen
Wenn ein IT-Security-Mitarbeiter ein Awareness-Trainingsprogramm aufsetzt, sollte er neben dem Vorstand auch andere Fachbereiche mit ins Boot holen - Personal, Marketing, Legal, Compliance, Datenschutzbeauftragter und Hausverwaltung. All diese Abteilungen haben ein direktes oder indirektes Interesse an dem Thema Security und können bei der Werbung und der Finanzierung helfen. Außerdem haben sie die Möglichkeit, die Trainings für die Mitarbeiter verpflichtend zu machen.
Seien Sie kreativ
Wer nicht kreativ ist, kann kein gutes Security-Training anbieten. Dazu könnte beispielsweise gehören, im Rahmen einer Firmenfeier im Eingangsbereich des Gebäudes eine Security-Wand aufzubauen, auf der - neben anderen Dingen - zehn gängige Sicherheitsfehler aufgeführt sind. Die Mitarbeiter, die alle zehn Fehler benennen können, nehmen an einer Verlosung teil.
Setzen Sie sinnvolle Zeitfenster
Die meisten Trainingsprogramme laufen über ein Jahr - jeder Monat steht unter einem bestimmten Thema. Besser ist ein 90-Tage-Plan - dadurch werden Inhalte und Ziele jedes Quartal neu auf den Prüfstand gestellt. So sind viele Programme deshalb erfolgreich, weil sie über ein Vierteljahr hinweg jeweils drei Themen parallel behandeln und die Themen dann wieder neu ausgesucht werden. So bleiben Sie auf dem Laufenden.
Wählen Sie einen multimedialen Ansatz
Jeder Mitarbeiter bringt andere Voraussetzungen mit, was IT-Sicherheit angeht. Jede/r möchte anders abgeholt werden. Setzen Sie daher auf verschiedenste Kommunikationskanäle, um für das Thema IT-Sicherheit zu sensibilisieren - beispielsweise über Newsletter, Poster, Spiele, Newsfeeds, Blogs, Phishing-Simulationen etc.