Sobald der Faktor Mensch bei der Sicherheit in Spiel kommt, haben Angreifer schon ein Einfallstor, so Volker Marschner. Denn auch erfahrene Nutzer bilden all zu häufig ein Sicherheitsrisiko und die Statistik gibt dem Sicherheitsexperten recht.
Zugegeben: Viele Internetnutzer wissen mittelweile recht viel über das Thema Spam und Phishing-Attacken und sie versuchen, sich entsprechend dagegen zu schützen. Gerade bei diesen Nutzern müssen Cyber-Kriminelle also ihr Verbrecherhirn stärker anstrengen, um sie dazu zu verleiten, eine Malware-verseuchte Mail oder einen Link zu öffnen, der zu einer infizierten Webseite führt. Bei Nachrichten-Junkies ist das zum Beispiel ziemlich einfach: sie lassen sich natürlich leichter dazu verführen auf eine spannende Überschrift zu klicken, als eine E-Mail zu öffnen, die ein ach-so-süßes Kätzchen-Video verspricht.
Generell gilt damit nach wie vor, dass leider jeder einzelne von uns ein schwaches Glied im Kampf gegen Cyber-Kriminelle ist. Viele Nutzer klicken nach wie vor auf Links oder öffnen Anhänge, ohne zu prüfen, von wem der Inhalt stammt. Dementsprechend brauchen Angreifer oft nur einen Klick, um in den Systemen des Opfers Fuß zu fassen.
Im Verizon Data Breach Investigations Report vom letzten Jahr steht zum Beispiel, dass drei versendete E-Mails innerhalb einer Phishing-Kampagne dem Angreifer eine 50-prozentige Chance geben, einen Hit (in dem Fall also einen Klick) zu landen. Bei sechs Mails steigt diese Chance schon auf 80 Prozent, bei zehn E-Mails ist der Erfolg quasi garantiert. Social Media ist dabei einer der besten Freunde der Cyber-Kriminellen, da die dort oft recht willig geteilten Informationen ihnen helfen, den Empfängern genau die Inhalte zu schicken, auf die sie wahrscheinlich auch klicken würden.
Jetzt ist natürlich klar, dass wir dieses Problem in naher Zukunft nicht lösen können, denn irgendwie werden es die Angreifer wohl immer schaffen, Menschen neugierig zu machen – je mehr wir von uns preisgeben, desto eher klappt das auch. Das Internet of Everything, das derzeit in aller Munde ist, ist dabei alles andere als hilfreich: Jetzt werden Nutzer nämlich nicht mehr nur ihre Laptops und Tablets den Gefahren aussetzen, sondern sie werden auch mit ihren Smartwatches, Autos, Fitness-Trackern und vielem mehr auf komische Links klicken können.
Ist die Malware einmal auf diesen Geräten, wird es garantiert nicht mehr lange dauern, bis sie sich im gesamten Netzwerk und allen damit verbundenen Geräten ausbreiten – vielleicht einfach nur deshalb, weil die Besitzer eine E-Mail von einem vermeintlichen Freund geöffnet haben.
Klar können – und müssen – wir weiterhin jedes mit dem Internet verbundene Gerät entsprechend schützen. Das alleine wird aber nicht mehr ausreichen, denn irgendwo wird es immer ein schwaches Glied geben. Deshalb gilt es, Menschen entsprechend zu informieren und in gewissem Maße auch zu erziehen. Unternehmen müssen die Sicherheitslücke Mensch erkennen und interne Programme implementieren, im Rahmen derer Nutzer potenzielle Malware erkennen und eben nicht darauf klicken. Mitarbeiter müssen außerdem lernen, wann und wie sie das Unternehmen über verdächtige Vorfälle informieren, damit künftige Angriffe verhindert werden können. Aufmerksamkeit und einfache Tipps, wie etwa erst über die URL zu scrollen, bevor man darauf klickt, können hier schon (fast) Wunder bewirken.
Aber auch gut geschulte Mitarbeiter werden Malware auf dem Weg ins Netzwerk nicht komplett stoppen können. Deshalb brauchen Unternehmen Sicherheitslösungen, die Transparenz und Kontrolle miteinander verbinden, um sich gegen die unvermeidlichen Attacken zu schützen.
Denn: Sie können nun mal nicht schützen, was Sie nicht sehen. Sie brauchen umfassende Einblicke in die Geräte, Nutzer, Anwendungen und Systeme, die sich mit Ihrem Netzwerk wann und warum verbinden. Sicherheitslösungen müssen also auch immer den Kontext im Auge behalten, um große Mengen Daten in IT-Umgebungen miteinander in Verbindung zu bringen – von Anwendungen, Nutzern, Geräten, Betriebssystemen, Schwächen, Diensten, Prozessen, Netzwerkverhalten, Dateien und Gefahren. Nur so können sinnvolle und begründete Entscheidungen getroffen werden. Um solche Entscheidungen aber auch schnell umsetzen und das Unternehmen schützen zu können, müssen Sicherheitslösungen Ihnen die Möglichkeit geben, Regeln automatisch und flexibel automatisch über das gesamte Netzwerk auszusteuern.
Angreifer können aus jeder Attacke Rückschlüsse ziehen und so immer erfolgreicher vorgehen. Wir müssen das Gleiche tun, um unsere Systeme zu verteidigen. Aufklärung ist deshalb eine wichtige Komponente jeder Sicherheitsstrategie. Wird das mit den Faktoren Transparenz und Kontrolle gepaart, lassen sich Angriffe reduzieren und Netzwerke besser schützen – sogar vor Nachrichten-Junkies, die theoretisch auf jede spannende Story klicken würden.