Fünf Dinge, die Unternehmen über den „Sony Hack“ wissen müssen

Sicherheit & Privatsphäre

Als sich die Nachricht vom spektakulären „Sony Hack“ verbreitete, waren einige Experten skeptisch, dass die Regierung von Kim Jong Un direkt hinter dem wohl schlimmsten Hackerangriff, den ein Unternehmen jemals zum Opfer gefallen ist, steckte. Zuvor verbreiteten die Hacker E-Mails, um das Unternehmen zu demütigen und veröffentlichten eine Nachricht auf Pastebin, worin sie bei Veröffentlichung von „The Interview“ mit der ominösen Zeile „Remember the 11th of September“ drohten. Sean Sullivan, Sicherheitsberater bei F-Secure, postulierte hierzu eine Theorie. Er geht davon aus, dass der Angriff der Erpressung dienen sollte. Nur wenige Unternehmen sind so anfällig für einen öffentlichen Akt der Demütigung und Erpressung wie ein globales Medienunternehmen. Aber fast jedes Unternehmen riskiert potenziell massive finanzielle Schäden aus der Exposition von vertraulichen Daten. Was bedeutet dies für Anwender und Unternehmen?

Hier sind fünf einfache Stichpunkte, die offensichtlich erscheinen mögen, aber für Sony wohl nicht so eindeutig waren:

1. Wenn das Netzwerk eines Unternehmens kompromittiert wurde, geht dies wahrscheinlich darauf zurück, dass ein Mitarbeiter einen E-Mail-Anhang geöffnet hat.
„Es ist interessant, dass die Bandbreite von Werkzeugen vielfältig ist im Gegensatz zu den wenigen grundlegenden Methoden, um sich Zugang zur Umgebung des Angriffsziels zu verschaffen“, ist im jüngsten Data Breach Ivestigations Report von Verizon zu lesen.

„Am effektivsten ist das gute alte Spear-Phishing. Wir (und andere) haben viel darüber berichtet, hier noch einmal in Kürze: Eine gut gemachte und persönlich adressierte, fachrelevante E-Mail wird an einen Zielbenutzer geschickt, woraufhin er einen Anhang öffnen oder auf einen Link in der Nachricht klicken soll. Fällt das Opfer auf den Köder herein, wird Malware auf dem System installiert, eine Hintertür oder ein Befehlskanal geöffnet und der Angreifer beginnt mit einer Reihe von Aktionen, um an sein Ziel zu kommen.

Dank der Fülle an online verfügbaren Informationen über Führungskräfte bleibt das gezielte Versenden eines infizierten E-Mail-Anhangs an einen bestimmten Benutzer die zuverlässigste Methode, um in ein Netzwerk einzudringen. Die meisten von uns haben mit E-Mail lange genug zu tun, um zu wissen, dass eine unprofessionell formulierte Nachricht mit einem Dateianhang gefährlich sein kann. Aber wenn diese persönlich und professionell formuliert erscheint, können wir immer noch getäuscht werden. Trotz Sicherheitsweiterbildung bleibt das Risiko des menschlichen Fehlers. Die IT-Abteilung wird deswegen immer wieder Überstunden darauf verwenden, um die Kette „Lieferung – Installation – Ausbeutung“ frühzeitig zu unterbrechen. Daher gilt die alte Grundregel: Öffnen Sie niemals einen Anhang, von dem sie nicht wissen, warum er Ihnen zugesandt wurde.

2. Speichern Sie Ihre Passwörter nicht in einem Ordner namens „Passwörter“.
Dies scheint offensichtlich, aber genau das war bei Sony der Fall, wie ZEIT ONLINE in seinem Artikel . Verizon berichtet, dass die Anmeldeinformationen das Hacker-Ziel Nummer Eins sind. Mit 62 Prozent an Hacks, die erst Monate nachdem ein Netzwerk gehackt wurde, entdeckt werden, haben die Eindringlinge genügend Zeit, um herumzuschnüffeln. Machen Sie es ihnen nicht einfach.

3. Stopfen Sie die Löcher.
Halten Sie alle Ihre System-, Anwendungs- und Sicherheits-Software gepatcht und geschützt, vor allem Browser. Verwenden Sie keine Java-Plugins. Oder sorgen Sie für automatischen Schutz wie etwa durch F-Secure Software Updater zur nahtlosen Aktualisierung der Patches.

4. Links in E-Mails können so gefährlich wie Dateianhänge sein.
Es stellt sich heraus, dass jahrelange Indoktrination eine gewisse Wirkung entfaltet. Benutzer sind skeptischer gegenüber Anhängen als Links in E-Mails, die zu „Drive-by“-Web-Angriffen und/oder Phishing-Scams führen können. Sie sind aber eben nicht skeptisch genug. Etwa 8 Prozent klicken auf einen unbekannten E-Mail-Anhang, während „18 Prozent der Benutzer einen Link in einer Phishing-E-Mail öffnen. Benutzer, die nichts von Drive-by-Malware wissen, könnten denken, dass nur der Besuch eines Links keine Gefährdung darstellt“.

5. E-Mails bleiben für immer.
Denken Sie daran, wenn sie eine E-Mail schreiben, dass diese eines Tages irgendwo von jemandem laut vorgelesen werden könnte.

Schlagwörter

#Hack #PSB #Sony Pictures

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen