Sicherheitsverantwortliche stehen vor einer besonders schwierigen Aufgabe. Neben der täglichen Arbeit müssen wir uns durch die von den Medien und der Branche verbreiteten Schreckensmeldungen wühlen, um die tatsächlichen Probleme unserer Unternehmen zu erkennen und darüber zu beraten, wie wir uns vor ihnen schützen können. Ich verbringe viel Zeit damit, über die wahren Probleme nachzudenken, mit denen wir konfrontiert sind, und möchte mit Ihnen teilen, was für mich an erster Stelle steht.
-Oren J. Falkowitz, Field CSO @orenfalkowitz
Empfohlener Blogbeitrag: Die Funktionsweise eines raffinierten Phishing-Betrugs und wie wir ihn gestoppt haben
Mit herkömmlichen Sicherheitslösungen befanden sich Unternehmen in einer defensiven Position. Da die Bedrohungen immer raffinierter werden, muss auch die Technologie immer besser werden. Wir bemerken immer mehr Sicherheitsinnovationen, die es den Sicherheitsteams ermöglichen, eine proaktive Position einzunehmen und sogar Mehrwert für das Unternehmen zu schaffen.
In „ Die Funktionsweise eines raffinierten Phishing-Betrugs und wie wir ihn gestoppt haben“ berichteten meine Kollegen von einem durch und durch optimistischen Angriff und zeigten, wie alle Teile einer Zero-Trust-Architektur ineinandergreifen sollten, um einen gezielten Cyberangriff zu verhindern.
Cyberangriffe finden selten in einem Vakuum statt. Als Twilio mitteilte, dass sie durch einen Phishing-Angriff kompromittiert worden waren, bemerkte Cloudflare eine Kampagne mit sehr ähnlichen Merkmalen und war damit nicht allein. 9 von 10 Cyberangriffen beginnen mit Phishing, und bei jeder Art von Kampagne hängt der Erfolg von einer Konstante ab: ihrer Authentizität. Im Laufe der Jahre haben wir festgestellt, dass es zwei verschiedene Formen der Authentizität gibt: visuelle und organisatorische Authentizität. Visuell authentische Angriffe verwenden Logos, Bilder und ähnliches, um Vertrauen zu schaffen, während organisatorisch authentische Kampagnen die geschäftliche Dynamik und soziale Beziehungen nutzen, um ihr Ziel zu erreichen.
Im Folgenden beschreiben wir die wichtigsten Erkenntnisse, die wir bei der Beobachtung und Bekämpfung dieser Art von Phishing-Kampagne gewonnen haben – einer Kampagne, die unserer Meinung nach in den meisten Unternehmen zu einer Datenschutzverletzung führen würde:
Multi-Channel-Phishing ist auf dem Vormarsch. Normalerweise beschränken wir unsere Überlegungen zu Angriffen auf deren primären Indikator für eine Kompromittierung (Indicator of Compromise – IOC). Beim Phishing gibt es auf Links basierende Kampagnen (z.B. das Abgreifen von Anmeldedaten – Credential Harvesting), dateibasierte Kampagnen (z.B. Malware) und Kampagnen, die nicht auf Links oder Dateien basieren, wie z.B. die Kompromittierung von Geschäfts-E-Mails. Ein wichtiger Trend, den wir genau beobachten, ist der Anstieg von Multi-Channel-Phishing-Kampagnen. Angriffe, die in einem Kommunikationskanal beginnen, wie in dieser Fallstudie z.B. SMS, können ergänzt werden oder schnell zu anderen Angriffsvektoren wechseln.
Zero Trust funktioniert wirklich. Zero Trust stellt eine Abkehr vom alten, perimeterbasierten Sicherheitsansatz dar, hin zu einem dynamischeren und präziseren Ansatz, der die kontinuierliche Authentifizierung, Autorisierung und Überwachung in den Vordergrund stellt. Bevor wir Zero Trust einsetzten, kauften wir eine Vielzahl von Produkten von verschiedenen Anbietern, was sowohl teuer als auch zeitaufwändig war. Wir kauften uns in diese Produkte ein und vertrauten automatisch auf den Zugang, da er innerhalb des Firmennetzwerks erfolgte. Das ist einfach nicht mehr der Fall. Den Zugang muss jedes Mal verifiziert werden, um laterale Bewegungen zu verhindern. Zero Trust-Prinzipien wie Netzwerksegmentierung, Identitätsüberprüfung und Zugriffskontrolle verifizieren den Zugriff, reduzieren die Angriffsfläche und überwachen und erkennen kontinuierlich abnormale Aktivitäten im Netzwerk.
Eine paranoide Kultur ohne Schuldzuweisungen ist ein wichtiger Vorteil. Indem wir Nutzer aufklären und in die Lage versetzen, verdächtige Aktivitäten zu melden, können unsere Kollegen den größten Beitrag zum Aufbau widerstandsfähiger und gut geschützter Organisationen leisten.
Da sich Cyberangriffe weiterentwickeln und immer raffinierter werden, müssen Unternehmen unbedingt einen proaktiven Sicherheitsansatz verfolgen, anstatt sich nur auf reaktive Maßnahmen zu verlassen. Die Implementierung eines Zero Trust-Systems kann dazu beitragen, potenzielle Datenschutzverletzungen zu verhindern. Auch wenn die Umsetzung etwas Aufwand erfordert: Die Vorteile eines sichereren Systems sind es allemal wert.