Das Social Engineering-Risiko in geschäftlicher Hinsicht einrahmen

C-Suite-Mitarbeiter müssen das Risiko verstehen, das von Social-Engineering-Angriffen  ausgeht, so CSO. Terry Thompson, Dozent für Cybersicherheit an der Johns Hopkins University, sagte CSO, dass Business Email Compromise (BEC) ein Unternehmen „Ransomware, E-Mail-Spoofing und damit verbundenen Bedrohungen“ aussetzen kann.

Alex Holden, Gründer und CISO bei Hold Security, sagte CSO, dass Führungskräfte besonders wertvolle Ziele sind, da ihre Konten eher sensible Informationen enthalten.

„In vielen Fällen von BEC würden die Cyberkriminellen kritische / vertrauliche Daten in den E-Mails von C-Suite-Opfern finden“, sagte Holden.

Holden fügte hinzu, dass Führungskräfte noch wachsamer sein müssten als normale Mitarbeiter.

„C-Suite-Mitglieder sind keine regulären Angestellten; sie sind die prominentesten Mitarbeiter“, sagte Holden. „Sie sind Vorbilder und nicht über den Regeln. Sie sollen die am besten geschützten Personen im Unternehmen sein. Sie benötigen möglicherweise mehr Erinnerungen, um die Cybersicherheitsinitiativen mit gutem Beispiel voranzugehen und nicht die Ausnahme zu sein.“

Holden fügte hinzu, dass Führungskräfte trotzdem manchmal dazu neigen, Sicherheitsabkürzungen zu nehmen und sich selbst (und ihre Organisationen) einem Risiko auszusetzen.

„[C-Suite-Führungskräfte] ändern eher die Technologie und bestehen eher darauf, die Regeln zu brechen“, sagte Holden. „Sie sind auch prominenter und daher leichter zu zielen und für Missbrauch nachzuahmen.“

Michael Del Giudice, Principal in der Beratungsgruppe bei Crowe, sagte CSO, dass eine Defense-in-Depth-Strategie unerlässlich ist, um diese Angriffe zu verhindern. Neben der Schulung von Mitarbeitern, um nach Social-Engineering-Angriffen Ausschau zu halten, sollten Unternehmen auch eine Multi-Faktor-Authentifizierung verlangen, falls es einem Angreifer gelingt, ein Passwort in die Hände zu bekommen.

„Ergänzen Sie das mit technischen Kontrollen, implementieren Sie Dinge wie Multifaktor-Authentifizierung in E-Mails, so dass selbst wenn sie Anmeldeinformationen erhalten, es immer noch verhindert, dass sie sich authentifizieren“, sagte Del Giudice.

Führungskräfte und Vorstände verstehen Geschäftsrisiken. Cyberbedrohungen, die durch Social Engineering funktionieren, können als persönliches Risiko in eine Schublade gesteckt werden. Tatsächlich stellen sie jedoch ein klares Geschäftsrisiko dar und stellen oft die Art von Geschäftsrisiken dar, für die die Führungskräfte eines Unternehmens gut positioniert sind. Das Risiko von Social Engineering als Geschäftsrisiko zu formulieren, ist ein wichtiger erster Schritt beim Management dieses Risikos. Sicherheitsschulungen der neuen Schule können es Ihren Mitarbeitern ermöglichen, gezielte Social-Engineering-Angriffe zu vermeiden.

CSO hat die Geschichte.

Recommended Posts