„Living-off-the-Land“-Angriffe (…) sind für die Akteure besonders attraktiv: Sie wissen, dass die vorhandenen Antiviren-Programme keinen Alarm auslösen werden, da der Angriff über ein legitimes Programm ausgeführt wird, das für die interne Sicherheitssoftware eine Vertrauensstellung genießt. Diese Angriffsstrategie ist durchaus nicht neu, erlebte aber in der Pandemie einen regelrechten Boom. (…)
Unternehmen sind gut beraten, sich auf diese Angriffe einzustellen. Denn Cyberkriminelle nehmen immer mehr Unternehmen ins Visier und suchen nach neuen Wegen, sich in den legitimen Datenverkehr einzuklinken.
Vier Tipps, wie Unternehmen das Risiko dieser und weiterer E-Mail-Bedrohungen reduzieren können:
Tipp 1: E-Mail-Umgebung im Unternehmen überprüfen
Wer die Sicherheitslage verbessern will, muss wissen, wie es um seine aktuellen Richtlinien und Einstellungen bestellt ist. So lassen sich im Rahmen eines Sicherheitsaudits für Microsoft Office 365 die Postfächer von Administratoren und Benutzern untersuchen, um potenzielle Schwachstellen aufzudecken, bevor diese ausgenutzt werden können. Auch bereits kompromittierte Konten werden so gefunden. Sobald das notwendige Maß an Transparenz erreicht ist, sollte eine Lösung eingesetzt werden, die Unternehmen hilft, die eigene E-Mail-Umgebung kontinuierlich zu überwachen. Nur so werden Veränderungen erkannt, die auf eine Katastrophe hinauslaufen könnten.
Tipp 2: Autorisierte Nutzung der Dienste Dritter begrenzen und Datenströme mit Ende-zu-Ende-Verschlüsselung schützen
Selbstverständlich sollten sich Unternehmen auch nach den Sicherheitsrichtlinien ihrer Geschäftspartner erkundigen. Doch auch intern müssen Richtlinien für den Datenaustausch zwischen Mitarbeitern und Dritten implementiert werden. Die Nutzung von Diensten Dritter sollte auf die Mitarbeiter beschränkt sein, die diese Dienste für ihre tägliche Arbeit benötigen. So lässt sich die Angriffsfläche insgesamt verkleinern. Darüber hinaus ist festzulegen, wer Daten nach außen übertragen darf. Zum Schutz von E-Mails und Anhängen, die vertrauliche oder persönlich identifizierbare Informationen (PII) enthalten, sollte eine Ende-zu-Ende-Verschlüsselung genutzt werden. (…)
Tipp 3: Mitarbeiter zur Verwendung sicherer Kennwörter anhalten
Unternehmen müssen ihren Mitarbeitern deutlich machen, wie wichtig es ist, für jeden Dienst ein separates und sicheres Kennwort zu verwenden.f Andernfalls können Cyberkriminelle die einmal gestohlenen Anmeldeinformationen erneut dazu verwenden, auf die Konten des Benutzers bei anderen Diensten zuzugreifen und ihre Zugriffsrechte auf weitere Bereiche auszuweiten.
Tipp 4: Im Zweifel verifizieren
Wenn jemand Zweifel an der Echtheit einer E-Mail-Nachricht oder Transaktion hat, ist es völlig in Ordnung, den Absender auf einem anderen Kommunikationsweg außerhalb des E-Mail-Systems zu kontaktieren, um sich rückzuversichern. Unternehmen sollten ihre Mitarbeiter zu einer derartigen Verifizierung ermutigen. Unternehmen können diese Verifizierungspraxis zusätzlich unterstützen, indem sie in ihren Sicherheitsrichtlinien die Verifizierung bestimmter risikoreicher E-Mail-Anfragen vorschreiben. (…)
Business-E-Mail-Compromise-Angriffe (kurz BEC-Angriffe) über Konten, die mit LotL-Angriffen kompromittiert wurden, werden auch in Zukunft von böswilligen Akteuren durchgeführt. (…) Indem Unternehmen die vier oben genannten Empfehlungen in ihrer Cybersicherheitsstrategie berücksichtigen, lassen sich Mitarbeiter, Vermögenswerte und Gewinn besser schützen.
(Quelle: Security-Insider.de)