Eine menschliche Firewall als erste Verteidigungslinie
Laut einer neueren Studie von IBM und Ponemon kosten Datenschutzverletzungen inzwischen durchschnittlich 3,92 Millionen US-Dollar. Angesichts des hohen Risikos sollten Unternehmen ihre technischen Maßnahmen verstärken, vor allem aber auch ihre Mitarbeiter miteinbeziehen.
Die smarten Geräte moderner Büros und das Internet of Things (IoT) bieten Hackern eine größere Bandbreite an Angriffsvektoren, um Netzwerke zu infiltrieren. Für Organisationen, die ihren Schutz gegen Cyberkriminalität optimieren möchten, erscheint als bester Ansatz eine Kombination aus Maßnahmen, die sich sowohl auf die Technik als auch Menschen beziehen. Eine lückenlose Verteidigung gegen Angriffe lässt sich erst schaffen, wenn sie Technologien wie Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) ebenso wie menschliche Firewalls involviert.
Das Zahlenproblem
Angriffe auf Geräte, die sowohl beruflich als auch privat verwendet werden, sind besonders wirksam.
Die Anzahl der mit dem Internet verbundenen Geräte (Smartphones, Laptops, Tablets, Lautsprecher, Fernseher usw.) nimmt von Tag zu Tag zu. Laut Gartner wird es bis Ende dieses Jahres weltweit mehr als 20 Milliarden solcher Geräte geben. Persönliche Geräte wie Laptops, Tablets und Smartphones werden aufgrund der Portabilität und Konnektivität häufig sowohl im persönlichen als auch beruflichen Kontext genutzt. Insbesondere Smartphones werden oft in beiden Bereichen eingesetzt, indem beispielsweise geschäftliche E-Mails auf privaten Smartphones abgerufen, Nachrichten-Apps auf dem Geschäftshandy genutzt oder jegliche Aktivitäten auf einem Telefon erfolgen, das von vornherein für beide Zwecke gedacht ist. Diese Vermischung verkompliziert die Sicherheit und erhöht das Risiko menschlicher Fehler.
Zuglaich ist die Hauptursache für mehr als 90 Prozent der Sicherheitsverletzungen Phishing-Angriffe, die in einer Umgebung von Mehrzweckgeräten besonders wirksam sind, da ein Mitarbeiter durch einen Angriff auf sein persönliches Gerät das gesamte Büronetzwerk gefährden kann. Die Angriffe erfreuen sich großer Beliebtheit bei Cyberkriminellen, da sie auf die Emotionen des Menschen abzielen, die zu überstürzten Reaktionen führen. Erhält jemand beispielsweise eine Nachricht zur Steuerrückerstattung mit hoher Dringlichkeit und ist er/sie nicht ausreichend oder gar nicht über Cyberangriffe aufgeklärt, ist das Risiko hoch, dass vertrauliche Daten in die falschen Hände geraten.
Jüngste Regelungen wie die europäische Datenschutzgrundverordnung unterstreichen die Bedeutung von Wachsamkeit und Datenschutz. Obwohl regelmäßige Berichterstattung in den Medien darauf abzielt, die Menschen auf solche Betrügereien aufmerksam zu machen, fallen sie diesen Angriffen regelmäßig zum Opfer. Es ist offensichtlich, dass noch mehr getan werden muss. Doch obwohl es erwiesen ist, dass erst die Schaffung einer menschlichen Firewall aus aufgeklärten Mitarbeiter*innen den Unterschied zwischen einer sicheren und einer gefährdeten Belegschaft ausmachen kann, stehen Schulungen bei vielen Unternehmen nicht an erster Stelle.
Die Verteidigung aufbauen
Mitarbeiterschulungen sollten ein zentraler Bestandteil des Schulungsprotokolls für die Cybersicherheit sein und die gesamte Belegschaft umfassen, vom Einsteiger bis hin zum Management. An dieser Stelle sei aber vor oberflächlichen und einmaligen Maßnahmen gewarnt. Ein unternehmensweites Seminar oder ein Webinar, das sich jeder anhören kann, kann vermeintlich Zeit und Aufwand sparen, seine Wirkung verpufft aber sehr schnell. Es ist viel effektiver, Cybersicherheit mit praktischem Unterricht und Humor näherzubringen, da der Inhalt oft sehr technisch und nur schwer zu verinnerlichen ist.
Zur besseren Sicherheit sollte ein Kommunikationskanal zwischen der IT-Abteilung und den Anwendern aufgebaut werden.
Eine gängige Methode von besteht darin, dass die IT-Abteilung des Unternehmens eine simulierte Phishing-E-Mail an alle Mitarbeiter sendet. Diese E-Mail sollte in der für diese Betrügereien typischen Weise strukturiert sein. Mithilfe der simulierten E-Mail kann die IT-Abteilung nachverfolgen, wer die E-Mail öffnet und wie weit sie in Geschäftsprozessen verbreitet wird.
Anschließend sollten Sie eine E-Mail an die gesamte Organisation senden, und mitteilen, dass es sich bei der E-Mail um einen Test handelt. Zugleicht sollten Sie einen Überblick über die Ergebnisse in Prozentzahlen geben, beispielsweise dass 5 Prozent des Managements ihre persönlichen Daten eingaben. Diejenigen, die den Test nicht bestanden haben, sollten von der IT-Abteilung ein detaillierteres Feedback erhalten. Um sicherzustellen, dass die Mitarbeiter alle potenziellen Warnzeichen erkennen, sollten diese Tests in regelmäßigen Abständen erfolgen. Auf diese Weise bauen Sie einen Kommunikationskanal zwischen Anwendern und IT auf, so dass Mitarbeiter*innen schnell und proaktiv auf Betrugsversuche reagieren und die IT-Abteilung unverzüglich informieren.
Umfassende Technologie
Die menschliche Firewall ist eine sehr wirksame Verteidigung, aber selbst die anspruchsvollste und bestens geschulte Organisation könnte nicht ein gesamtes Netzwerk ohne die Hilfe von Technologie schützen. Deswegen sollten menschliche Anstrengungen und Technologie kombiniert werden. Schließlich ist die Weiterentwicklung der Technologie nicht nur der größte Auslöser für Sicherheitsprobleme, sie bietet auch gleichermaßen die nötigen Lösungen. In diesem Zusammenhang erkennen 61 Prozent der Unternehmen, wie wichtig Technologien wie KI und Maschinelles Lernen für ihre Verteidigung sind.
Technischer Fortschritt verursacht die meisten neuen Cybergefahren – und sorgt auch für die meisten Lösungen. Aber eben nicht für alle.
Mithilfe von simulierten Phishing-E-Mails können IT-Abteilungen die Antworten der Mitarbeiter*innen auf die betrügerische E-Mail nachverfolgen. Kommen jedoch Maschinelles Lernen und KI-Algorithmen zusätzlich zum Einsatz, können die Muster des dazugehörigen Netzwerkverkehrs analysiert, Inhalte mehrerer E-Mails untersucht und diese Daten mit einem kontinuierlich gepflegten Repository schädlicher Inhalte nahezu in Echtzeit verglichen werden. Das Erkennen einer Bedrohung und die Einleitung von Schutzmaßnahmen beschleunigt sich dadurch um ein Vielfaches. Eine solche Geschwindigkeit können Menschen allein nicht aufbringen.
Fazit
Keine Organisation ist vor Cyberangriffen sicher. Cyberkriminelle sind nicht wählerisch und versuchen, jegliche Sicherheitslücken auszunutzen. Unternehmen dürfen nicht selbstgefällig sein und sollten sowohl technische Tools als auch menschliche Firewalls in ihren Budgets und Schulungsprotokollen priorisieren. Die Technologie wird schnell angepasst und aktualisiert. Unternehmen, die in der Lage sind, diese Entwicklungen zu verfolgen und ihre Mitarbeiter umfassend zu schulen, haben die größte Chance, sich gegen Cyberangriffe zu verteidigen und schlechte Presse, Vertrauensverlust und hohe Geldstrafen zu verhindern.