Obwohl die Corona-Krise weiterhin andauert und kein Ende in nächster Zeit in Sicht ist, überlegen viele Unternehmen bereits, wann und wie sie den Regelbetrieb wieder aufnehmen können. Nicht nur wirtschaftliche Interessen stehen hier im Vordergrund, die Isolation hat auch weitreichende soziologische Folgen, denn ein Großteil der zwischenmenschlichen Kommunikation bei der Arbeit im Home Office findet nur nonverbal statt.

Deswegen soll nun Schritt für Schritt die Rückkehr zum Arbeitsplatz geregelt werden, wenn auch unter Auflagen. In Deutschland etwa besteht in vielen Bundesländern seit dem 27. April Maskenpflicht am Arbeitsplatz. Wie so oft rufen außergewöhnliche Situationen Kriminelle auf den Plan, die sich an ihnen bereichern wollen.

Forscher von Mimecast haben festgestellt, dass von Januar bis März dieses Jahres die Anzahl der Bedrohungen in Zentraleuropa von 3,3 Millionen auf 3,49 Millionen gestiegen ist. Dies ist ein Zuwachs von 5,75 Prozent. Zu den festgestellten Bedrohungen gehören etwa Malware-, Spam-und Impersonantion-Attacken. Ein häufiges Ziel waren hierbei Unternehmensnetzwerke und -Daten, wobei sich die Cyber-Kriminellen verschiedener Angriffsmethoden bedienten.

Die häufigsten waren:

  • Opportunistische Angriffe
    Eine breit gestreute Spam- und Phishing-Kampagne, die die Empfänger dazu verleiten soll, auf einen Link zu klicken oder einen Anhang zu öffnen
  • Impersonation-Angriffe
    Nach ausführlicher Recherche in Sozialen Medien oder der Unternehmens-Website gibt sich der Angreifer als Kollege oder Bekannter aus, um sein Opfer zur ungewollten Installation seiner Malware zu bringen
  • Phishing mit Hilfe von Webseiten-Spoofing
    Eine gefakte Internetseite, die auf den ersten Blick authentisch wirkt, soll Privatnutzer und Angestellte dazu verleiten, persönliche Daten einzugeben (Geschlecht, Alter, E-Mail- und physische Adresse usw.). Seit Beginn der Krise ist die Anzahl der Spoofing-Webseiten beträchtlich gestiegen.

Angriffe zielen immer auf fünf Schichten eines Unternehmens und ihre Schwachpunkte ab:

  1. Hardware: Der physische Zugriff auf Geräte, die mit dem Unternehmensnetzwerk verbunden sind

  2. Software: Veraltete, nicht aktualisierte Programme und Dienste

  3. Personal: Während des Home Office sorglos gewordene Mitarbeiter übertragen dort angeeignete problematische Verhaltensweisen auf ihren festen Arbeitsplatz

  4. Richtlinien und Prozesse: Wie Unternehmen die Rückkehr an den Arbeitsplatz konzipieren

  5. Partner und Drittanbieter: Ist das ins Auge gefasste Unternehmen zu stark gesichert, versuchen Kriminelle über Schwachstellen in Anwendungen von Drittanbietern ins Netzwerk zu kommen

Was helfen kann
Die Angriffe werden wahrscheinlich zahlreicher und raffinierter, je länger die Krise andauert. Die Rückkehr zum Arbeitsplatz wird darüber hinaus eine weitere willkommene Gelegenheit für Kriminelle bieten, ihre Kampagnen zu fahren. Betriebe sollten deshalb darauf achten, dass ihre Applikationen auf dem aktuellen Stand sind.

Genauso wichtig ist es, die eigenen Mitarbeiter und Partner zu schulen. Hierunter fällt, sie über aktuelle Trends bei Phishing-Versuchen auf dem Laufenden zu halten und ihre Sensibilität gegenüber Cyber-Attacken zu verbessern. Die Schulung der Mitarbeiter darf keine einmalige Sache sein, sondern sollte in regelmäßigen Abständen wiederholt werden.

Carl Wearn, Head of E-Crime bei Mimecast, dazu: "Die nächsten Monate werden von der Rückkehr an den Arbeitsplatz geprägt sein. Cyberkriminelle werden sich diese Gelegenheit nicht entgehen lassen, ihre Agenda auf Kosten von Unternehmen zu verfolgen. Es ist wichtig, bei der Kommunikation mit Dritten und Zulieferern wachsam zu sein, da es in den kommenden Monaten zu einer Zunahme von Geschäftszusammenbrüchen kommen kann und die Kriminellen versuchen könnten, frühere Kunden oder Auftraggeber eines Unternehmens auszunutzen".

Weitere Beiträge....