Hacker vs. C-Level
Angriffsvektor Führungskraft
Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Per E-Mail gehackt - immer noch
Behalten Sie im Hinterkopf, dass die E-Mail immer noch einer der gängigsten Angriffsvektoren ist, wenn es darum geht, Führungskräfte, Manager und Co. zu hacken. Barr Snyderwine, IT-Chef beim Service-Provider Hargrove berichtet von "wiederkehrenden, immer raffinierteren" E-Mail-Attacken auf die Chef-Ebene und das Accounting: "Typischerweise wird dabei jemand dazu gebracht, einen nicht unerheblichen Geldbetrag auf ein vermeintlich legitimes Konto einzubezahlen.
In einem anderen Fall wurde eine Kombination aus E-Mail- und Telefonbetrug angewandt, um eine Auszahlung vom Firmenkonto zu veranlassen. Interessant ist dabei auch der Aufwand, den kriminelle Hacker hierfür inzwischen betreiben. Es kommt sogar vor, dass Manager E-Mails von Hackern erhalten, die vorgeben, andere Manager zu sein."
Eine gute Grundlage zur Ausfilterung von Malware-haltigen Dateianhängen ist auch nach Meinung von Snyderwine eine Lösung zum Schutz der Endpoints. Die Update- und Patching-Frequenz sollte dabei allerdings hoch ausfallen, wie der IT-Chef empfiehlt.
"Darüber hinaus haben wir Richtlinien etabliert, so dass jede eingehende E-Mail mit entsprechendem Inhalt per Face-to-Face-Kommunikation mit dem Absender verifiziert werden muss. Trainings und Schulungen haben sich in diesem Zusammenhang ebenfalls als wirklich erfolgreich erwiesen: Unsere Führungskräfte erkennen E-Mail-Betrugsversuche jetzt zuverlässig."
Falls Sie diese oder andere Richtlinien in Ihrem Unternehmen einführen wollen: Testen Sie nicht nur Ihre Manager, sondern die gesamte Belegschaft mehrmals pro Jahr. So klappt’s auch besser mit der Umsetzung. Wenn es um Fortbildung und Training geht, sollten Sie auch die Angebote diverser IT-Security-Anbieter nicht vergessen. Keinesfalls jedoch das Executive-Education-Programm von IDG.
Sicher Reisen für Manager
Natürlich können Führungskräfte und Vorstände überall auf der Welt gehackt werden. Das Bedrohungslevel steigt allerdings mit dem Reiseziel. Wayne Lee empfiehlt Unternehmen deshalb, Checkout-Prozesse und Sicherheits-Richtlinien für alle elektronischen Devices einzurichten, die das Heimatland des Unternehmens verlassen. "Dazu gehört auch die Quarantäne und Inspektion solcher elektronischer Ressourcen nach der Rückkehr von der Geschäftsreise", verdeutlicht der Sicherheitsarchitekt den Ernst der Lage.
Security-Berater Boulanger zeigt weitere Aspekte auf: "Wer als Entscheider in bestimmte Hochrisiko-Regionen der Welt reist, muss damit rechnen, dass jedes seiner Devices beim Grenzübertritt kopiert wird. Führungskräfte und Vorstände sollten deswegen Einmal-Devices nutzen, auf denen nur das nötigste - etwa Präsentationen - offline vorgehalten wird."
Für Daten die remote abgerufen werden müssen, gilt laut Boulanger: Nutzen Sie einen sicheren Remote Desktop, einen VPN-Tunnel oder einen Hardware-verschlüsselten USB-Speicher, bei dem sich die Verschlüsselung nicht abschalten lässt. Schließlich zeigt auch Boulanger eine Vorliebe für Netzwerk-Hygiene: "Bevor ein Laptop, Tablet oder Notebook nach einer Geschäftsreise wieder ans Unternehmensnetzwerk darf, sollte er erst einmal behandelt werden, als wäre Malware darauf. Erst nach einer routinemäßigen Löschung und Überprüfung sollte so ein Gerät wieder angeschlossen werden.
Ein wesentlicher Security-Knackpunkt bei Dienst- und Geschäftsreisen ins Ausland: Öffentliche WLAN-Netzwerke. Laut Barr Snyderwine hat es sich im Fall von Hargrove als effektiv erwiesen, die Mitarbeiter mit entsprechendem Equipment für die Nutzung ihrer eigenen Geräte als mobile Hotspots auszustatten". Wenn das für Sie nicht in Frage kommt, gibt es auch zahlreiche VPN-Apps für mobile Endgeräte.
Die Sicherheitsbasis muss stimmen
Eigentlich sollte man es nicht erwähnen müssen, aber die Sicherheit Ihrer Führungskräfte, Manager und Vorstände steht und fällt mit einer ausgewogenen IT-Security-Strategie. Sie ist eine kritische Komponente beim Schutz vor Data Breaches, die über Executives eingeleitet werden.
An dieser Stelle greift ISF-Director Durbin auf einen altbewährten Tipp zurück: "Gehen Sie nicht vom Individuum aus, sondern starten Sie damit, sich bewusst zu machen, welche Unternehmens-Assets besonders schützenswert sind. Das führt Sie auf natürliche Weise zu den Personen, die eventuell ein Risiko für diese Assets darstellen könnten."
Außerdem, so Durbin, treten so auch ungepatchte Systeme, technische Schwachstellen oder unzureichend gesicherte Systeme schneller zu Tage: "Egal welchen Bereich Sie betrachten, Sie sollten drei Arten von Bedrohungen im Auge behalten: feindliche, unabsichtliche und solche, die durch ihre Umgebung begünstigt werden.
Einmal Awareness-Extrawurst, bitte
Wie alle anderen Mitarbeitern, müssen auch Manager und Führungskräfte regelmäßig an die Bedeutung der IT-Sicherheit erinnert werden. Um das zu bewerkstelligen, sollten sie regelmäßig an Security Awareness Training und -Schulungen teilnehmen. Regelmäßiges Patching sowie der Einsatz von VPN und anderen Security-Technologien alleine reichen keinesfalls aus.
Nathan Wenzler, Security-Chefstratege bei AsTech Consulting empfiehlt in diesem Zusammenhang eine "Extrawurst" für Manager, Vorstände und sonstige Führungskräfte: "Security-Teams sollten ihre Security-Awareness-Programme um spezielle Anforderungen und Richtlinien für Führungskräfte erweitern, die die - im Vergleich zu normalen Angestellten - größeren Cybergefahren deutlich machen. Wenn Sie Awareness dafür schaffen, dass Executives ganz gezielt von kriminellen Hackern ins Visier genommen werden und warum das so ist, erhöhen Sie die Chancen dafür, dass etwaige Hackerangriffe früh- beziehungsweise rechtzeitig erkannt und verhindert werden können."
Restriktionen alleine können einen gegenteiligen Effekt haben, wenn Sie es nicht schaffen, die Köpfe der Menschen zu erreichen und ihnen den Sinn und Zweck der Einschränkungen klar zu machen. Sind sie nicht von den Maßnahmen überzeugt, finden Mitarbeiter wie Führungskräfte immer Wege, die Sicherheitsmaßnahmen zu umgehen.
- Bestimmen Sie Metriken
Seien Sie in der Lage, den Erfolg Ihrer Bemühungen zu belegen. Das können Sie nur, wenn Sie Kennzahlen definieren, bevor Sie Ihr Awareness-Programm beginnen. Möglich sind Fragebögen zum Verhalten in bestimmten Situationen oder Phishing-Simulationswerkzeuge, die einen Angriff vor und einen nach den Trainigsmaßnahmen nachstellen. Ebenfalls lassen sich durch Mitarbeiter ausgelöste Incidents zählen - wie versuchte Besuche gesperrter Websites. - Bleiben Sie flexibel
Konzentrieren Sie sich nicht nur auf die Präventionsarbeit. Die Idee der "menschlichen Firewall" ist weit verbreitet, sie kommt aber erst dann zum Einsatz, wenn ein Angriff erfolgt. Warum nicht auch auf "menschliche Sensoren" setzen und bevorstehende Attacken versuchen zu erkennen? Lassen Sie Ihre Angestellten nach Indikatoren Ausschau halten, die einen möglichen Angriff ankündigen. Wenn Phishing-Simulationen stattfinden, sollte man auch darauf achten, wie viele Testteilnehmer den Angriff erkennen und melden. - Lassen Sie Regeln brechen
Wer sich nicht an Security-Regeln hält, kann seine eigene Security-Awareness steigern. Das Unternehmen sollte seinen Mitarbeitern ab und zu - nicht regelmäßig, damit es nicht zur Gewohnheit wird - die Freiheit geben, bestimmte Sicherheitsregeln zu brechen - aber nur solche, die keinen unmittelbaren Schaden anrichten. Nur wenn sie die Regel brechen, können die Mitarbeiter erkennen, was passiert, wenn die Regel gebrochen wird und warum es sie letztlich gibt. In einem Gespräch zwischen IT-Sicherheitsteam und Mitarbeitern lässt sich dann gemeinschaftlich nachvollziehen, welchen Zweck eine bestimmte Richtlinie verfolgt. - Wählen Sie einen neuen Ansatz
Die meisten Awareness-Programme haben nicht dazu geführt, dass die Mitarbeiter ihr Verhalten geändert haben. Das liegt nach Meinung vieler Experten aber daran, dass sie gar nicht darauf ausgelegt waren, das Verhalten zu ändern - sie sollten einfach nur geltende Compliance-Vorgaben erfüllen. Also wurde wenig in diese Trainings investiert - sowohl finanziell als auch inhaltlich. Nur, wer Gehirnschmalz in die inhaltliche Ausgestaltung seiner Securiy-Trainings steckt, kann das Mitareiterverhalten ändern. - Holen Sie sich Unterstützung vom C-Level
Wer die Unterstützung der Entscheiderebene hat, macht seine Security-Trainigs erfolgreicher. Wer ein Awareness-Programm plant, sollte sich zunächst starke Unterstützung von oben holen - und sei es nur mit Worten. Das führt zwangsläufig zu einer größeren Aufmerksamkeit in der Belegschaft, mehr Freiraum in der Ausgestaltung und Unterstützung anderer Abteilungen. - Machen Sie gemeinsame Sache mit anderen Abteilungen
Wenn ein IT-Security-Mitarbeiter ein Awareness-Trainingsprogramm aufsetzt, sollte er neben dem Vorstand auch andere Fachbereiche mit ins Boot holen - Personal, Marketing, Legal, Compliance, Datenschutzbeauftragter und Hausverwaltung. All diese Abteilungen haben ein direktes oder indirektes Interesse an dem Thema Security und können bei der Werbung und der Finanzierung helfen. Außerdem haben sie die Möglichkeit, die Trainings für die Mitarbeiter verpflichtend zu machen. - Seien Sie kreativ
Wer nicht kreativ ist, kann kein gutes Security-Training anbieten. Dazu könnte beispielsweise gehören, im Rahmen einer Firmenfeier im Eingangsbereich des Gebäudes eine Security-Wand aufzubauen, auf der - neben anderen Dingen - zehn gängige Sicherheitsfehler aufgeführt sind. Die Mitarbeiter, die alle zehn Fehler benennen können, nehmen an einer Verlosung teil. - Setzen Sie sinnvolle Zeitfenster
Die meisten Trainingsprogramme laufen über ein Jahr - jeder Monat steht unter einem bestimmten Thema. Besser ist ein 90-Tage-Plan - dadurch werden Inhalte und Ziele jedes Quartal neu auf den Prüfstand gestellt. So sind viele Programme deshalb erfolgreich, weil sie über ein Vierteljahr hinweg jeweils drei Themen parallel behandeln und die Themen dann wieder neu ausgesucht werden. So bleiben Sie auf dem Laufenden. - Wählen Sie einen multimedialen Ansatz
Jeder Mitarbeiter bringt andere Voraussetzungen mit, was IT-Sicherheit angeht. Jede/r möchte anders abgeholt werden. Setzen Sie daher auf verschiedenste Kommunikationskanäle, um für das Thema IT-Sicherheit zu sensibilisieren - beispielsweise über Newsletter, Poster, Spiele, Newsfeeds, Blogs, Phishing-Simulationen etc.