Weakest Links

Weakest Links

Cyber Security

Der menschliche Faktor in der Informationssicherheit

Phishing * Datenschutz * Benutzerfreundlichkeit
Sicherheitskultur * Social Engineering *
Human Firewall * Informationssicherheit

Cyber Security

Der menschliche Faktor in der Informationssicherheit

Informationssicherheit * Datenschutz * Phishing * Benutzerfreundlichkeit * Sicherheitskultur * Human Firewall * Social Engineering

Der menschliche Faktor in der Informationssicherheit

Problemlagen | Interventionsmöglichkeiten | Lösungen

Der menschliche Faktor in der Informationssicherheit


Problemlagen
Interventionsmöglichkeiten
Lösungen

Mitarbeiter, Nutzer, Menschen überhaupt werden in der Informationssicherheit gerne als „Weakest Link“, als schwächstes Glied in der Sicherheitskette bezeichnet.

Das hat seinen Grund: die meisten Sicherheitsvorfälle hätte es ohne die (meist unfreiwillige) Mithilfe eines Menschen nicht gegeben.

1. Administrator hat die Firewall nicht richtig konfiguriert
2. Der Benutzer hat die Patches nicht eingespielt
3. Der Benutzer hat einen Mailanhang heruntergeladen und ausgeführt
4. … die Möglichkeiten, als Nutzer von Informationstechnologie einen Fehler zu machen, sind nicht mehr zählbar und überraschen selbst Experten.

Wenn Personen, Organisationen und Gesellschaften, die mit Informationssystemen umgehen, sich sicher verhalten würden und bei Regelung, Konfiguration und Benutzung keine Fehler machten: alles wäre gut.

Das Ziel ist also: aus dem weakest link eine human firewall zu machen.

Phishing Attacken

Phishing

Phishing ist Social Engineering im Internet. Die einfachsten Angriffe sind die sog. Nigeria-Scams, die jeder von und kennt. Die Absender behaupten, Rechte auf Konten, Erbschaften, Lotterie-Gewinne zu besitzen und bitten den Mailempfänger um Hilfe bei der Bezahlung von Gebühren, Bestechungsgeldern, etc. und stellen dafür Provisionen in zweistelliger Höhe in Aussicht: „Sie mögen überrascht sein, diesen Brief von mir zu erhalten …“

Die hier verwendete Social Engineering Technik ist die „Fuß-in-die-Tür-Technik“, eine Beeinflussungsstrategie, die mit einer kleinen Bitte anfängt, die nur selten abgeschlagen wird, um dann immer größere Forderungen zu stellen. Das ist Vorschussbetrug, der sich mit den Mitteln des Internets massenhaft verbreitet hat. Variationen sind Versprechen auf Liebe, Wohnungen, Gewinne.

Spear Phishing

Die Erfolgsquoten bei Vorschussbetrug im Internet sind relativ gering. Es ist Fischen mit einem Schleppnetz mit sehr großen Maschen.
Die organisierte Kriminalität widmet sich dem Spear-Phishing, dem gezielten Angriff auf genau definierte Zielgruppen, einzelne Organisationen oder sogar Individuen.
Spear-Phishing Angriffe beginnen mit der Informationssammlung über die Zielorganisation oder Zielpersonen. Der Spear-Phisher hat damit die Möglichkeit, den Angriff sehr genau zu planen. Er kennt das Opfer durch Recherchen und Aggregation von Informationen aus vielen Quellen – und dadurch oft besser als sich das Opfer selbst.
Spear-Phisher versuchen in der Regel Benutzerkonten zu übernehmen und Netzwerke zu infiltrieren. Erpressungstrojaner und andere APT-Komponenten (advanced persistent threat) werden gerne mit Spear-Phishing Angriffen platziert.
Business Email Compromise (BEC), CEO-Fraud und Whaling sind Sonderformen von Spear-Phishing Angriffen. Hier werden hochrangige Entscheider direkt angegriffen oder ganze Geschäftsabläufe gekapert und der Transfer hoher Summen umgeleitet.

Vishing, Smishing

Vishing (voice phishing) und Smishing (SMS Phishing) sind alte Betrugstechniken, denen neue technische Entwicklungen auch neue Wirksamkeit verleihen.

Voice Phishing gibt es seit der Erfindung des Telefons. Der Trick ist einfach: Der Betrüger ruft Sie von „Ihrer Bank“ an und versucht, mit geschickten Fragen Ihre Konto- und Kreditkartendaten herauszufinden. Oder der „Microsoft-Support“ ruft an und will dabei helfen, ein drohendes Computerproblem zu verhindern. Das ist aufwendig, aber mit dem Aufkommen von Bots und Robotern, die die Anrufe erledigen, hat Vishing ein neues Niveau erreicht. Es rufen nun nicht mehr menschliche Betrüger nunmehr ihre Opfer an, sondern auch Bots und Roboter. Für Cyberkriminelle ist das ein echter technischer Quantensprung, da sie eine große Anzahl potenzieller Opfer nahezu ohne Anstrengung rund um die Uhr kontaktieren können. Es kommt hinzu, dass wir mit den Hotlines und Werbeabteilungen großer Firmen gute Trainer haben, die uns an die Kommunikation mit Robotern gewöhnen. Maschinelles Lernen macht diese Anwendungen besser, allerdings auch die Fähigkeiten von Vishing-Robotern.
Dasselbe gilt für SMS Phishing und zeigt, dass jede technische Entwicklung für Betrug und andere unlautere Aktivitäten genutzt werden kann und genutzt werden wird.

Menschen als Verursacher

So gut wie alle Cyberangriffe sind nur deswegen erfolgreich, weil Menschen dabei helfen.

  • Organisationen haben kein ISMS (Informations-Sicherheits-Management-System) in Betrieb oder haben das Regelwerk weder umgesetzt noch getestet.
  • Systemadministratoren machen Fehler bei der Konfiguration von Sicherheitskomponenten wie der Firewall, dem Webserver oder beim Endgeräteschutz.
  • Mitarbeiter fallen auf Phishing-Angriffe herein und geben ihre Anmeldedaten preis oder laden sich einen Trojaner auf den Rechner: die Mitarbeiter, die eigentlich wie eine Human Firewall fungieren sollen, sind oft selbst das Trojanische Pferd.

Menschen sind oft gutgläubig, kenntnisarm, abgelenkt oder gestresst und während der Arbeit im Kopf auch noch mit anderen Dingen beschäftigt. Das macht Mitarbeiter – und die Geräte, die sie bedienen – anfällig für semantische Angriffe, die Eigenschaften der menschlichen Natur ausnutzen.

So gut wie immer war der Bediener der letzte, der etwas getan hat oder nicht getan hat vor dem Schadereignis, der Verschlüsselung der Unternehmensdaten, dem Diebstahl von Daten, dem Stillstand der Datenverarbeitung, dem Stillstand des Unternehmens.

In vielen Fällen hört die Suche nach der eigentlichen Ursache („root cause„) bei der Feststellung eines „operator errors“ auf. Es wurde ein Schuldiger gefunden, der Fall kann geschlossen werden.

Die „eigentliche Ursache“ ist aber in Sicherheitsschichten vor der letzten Scheibe im „swiss cheese model“ der Fehlerursachen oder ist dein Ereignis, das aus dem Zusammenwirken von Menschen, Maschinen, Methoden und Materialien in  genau dieser Organisation ergibt. Wenn man das Gesamtsystem nicht ändert, ändert man gar nichts (–> siehe „Informationsssicherheit“: Technik, Menschen und Prozesse (vielleicht auch Menschen, Maschinen, Methoden))

 

Sind Menschen konfigurierbar?

Eine Firewall muss konfiguriert werden, damit sie richtig arbeitet. Bei Menschen ist das nicht anders. Im „Auslieferungszustand“ ist der Mensch nur mit wenig Fähigkeiten ausgestattet. Er muss sozialisiert, trainiert, geschult und ausgebildet werden.

In Bezug auf informationssicheres Verhalten in der digitalisierten Welt sind Menschen Mängelwesen. Das ist die schlechte Nachricht – die gute Nachricht ist, dass Menschen lernen können, schlechte Gewohnheiten sich durch gute Gewohnheiten ersetzen lassen und Sicherheitskultur erreicht werden kann.
Es reicht allerdings nicht, Menschen vorzuwerfen, dass sie sich falsch verhalten. Damit aus dem „weakest link“ eine „human firewall“ wird, muss man ihnen beibringen, wie sie sich richtig verhalten können und sollen.

Menschen sind konfigurierbar. Es ist alles eine Frage der Sicherheitspädagogik und guter Anreize für informationssicheres Verhalten.

In vier Schritten zur Human Firewall

Die Konfiguration der Human Firewall ist in der Theorie einfach und führt in vier Schritten zum Erfolg.

  1. Sensibilisieren: Man muss wissen, dass es ein Problem gibt. Man muss glauben, dass das Problem auch für einen selbst ein Problem ist und die Motivation haben, das Problem aus der Welt zu schaffen.
  2. Trainieren: Wenn unsicheres Verhalten und schlechte Gewohnheiten das Problem sind, dann muss sicheres Verhalten trainiert und schlechte Gewohnheiten durch gute Gewohnheiten ersetzt werden.
  3. Schulen: Die digitalisierte Welt ist komplex, man kann nicht jedes Verhalten für jede mögliche Situation trainieren und dauerhaft beibehalten. Wenn man allerdings verstanden hat, warum man was macht, kann man sich auch in neuen Situationen sicher verhalten.
  4. Einbeziehen: Für Informationssicherheit trainierte und geschulte Mitarbeiter sind eine Investion in die Zukunft. Wenn die Human Firewall funktioniert und  ihren Beitrag zur Informationssicherheit leistet ist man angekommen: Die Organisation lebt ihr ISMS und hat eine Sicherheitskultur.

Phishing E-Mails? Human Firewall!

Der Mensch als Bollwerk gegen semantische Angriffe

Es hat allerdings seinen Grund, warum Menschen zum bevorzugten Ziel von Cyberangriffen geworden sind. Bruce Schneier führt das darauf zurück, dass Angriffe gegen Rechner, Kabel und Elektronik (physische Angriffe) und Angriffe auf die zum Betrieb von Rechnern und Netzwerken nötige Logik und Software (syntaktische Angriffe) für Angreifer inzwischen aufwendig geworden sind.
Die Sicherheit von Hardware und Software hat in den vergangenen Jahrzehnten große Fortschritte gemacht. Um das Sicherheitsverhalten der Menschen in der digitalen Welt hat man sich wenig gekümmert. Es ist deswegen kein Wunder, dass Menschen zum bevorzugten Ziel von Cyberangriffen geworden sind (semantische Angriffe). Menschen sind die am schlechtesten konfigurierte Komponente im System.

Klicken sie hier: lesen Sie Bruce Schneier im Original!

Was tun? Sicherheitstraining zur Informationssicherheit.

Sicherheitspädagogik: sichere Verhaltensweisen erlernen und trainieren

Eine Firewall, wie wir sie normalerweise kennen, muss konfiguriert werden, damit sie richtig arbeitet. Bei Menschen ist das nicht anders. Im „Auslieferungszustand“ ist der Mensch nur mit wenig Fähigkeiten ausgestattet. Er muss sozialisiert, trainiert, geschult und ausgebildet werden.
In Bezug auf informations-sicheres Verhalten in der digitalisierten Welt sind Menschen Mängelwesen. Das ist die schlechte Nachricht. Die gute Nachricht ist: Menschen können lernen, daß sich schlechte Gewohnheiten durch gute Gewohnheiten ersetzen lassen und Sicherheitskultur erreicht werden kann. Es reicht allerdings nicht, Menschen vorzuwerfen, dass sie sich falsch verhalten! Damit aus dem „weakest link“ eine „human firewall“ wird, muss man ihnen beibringen, wie sie sich richtig verhalten können und sollen. Gegen semantische Angriffe hilft nur Sicherheitspädagogik.

Was tun? Sicherheitstraining zur Informations- Sicherheit.

Sicherheitspädagogik: sichere Verhaltensweisen erlernen und trainieren

Eine Firewall, wie wir sie normalerweise kennen, muss konfiguriert werden, damit sie richtig arbeitet. Bei Menschen ist das nicht anders. Im „Auslieferungszustand“ ist der Mensch nur mit wenig Fähigkeiten ausgestattet. Er muss sozialisiert, trainiert, geschult und ausgebildet werden.
In Bezug auf informations-sicheres Verhalten in der digitalisierten Welt sind Menschen Mängelwesen. Das ist die schlechte Nachricht. Die gute Nachricht ist: Menschen können lernen, daß sich schlechte Gewohnheiten durch gute Gewohnheiten ersetzen lassen und Sicherheitskultur erreicht werden kann. Es reicht allerdings nicht, Menschen vorzuwerfen, dass sie sich falsch verhalten! Damit aus dem „weakest link“ eine „human firewall“ wird, muss man ihnen beibringen, wie sie sich richtig verhalten können und sollen. Gegen semantische Angriffe hilft nur Sicherheitspädagogik.

Zielgruppen – wen wollen wir ansprechen?

Akteure und Zielgruppen in Unternehmen

Wir richten uns an alle, die sich für Informationssicherheit interessieren – allerdings haben sich als zentrale und wichtigste Zielgruppen bestimmte Akteure und Akteur-Gruppen innerhalb größerer und kleinerer Unternehmen aller Art herausgebildet.

Die Menschen, die wir ansprechen wollen, sind meistens in der Führungsebene eines Unternehmens tätig, oder in der IT-Abteilung – aber auch der Personal- und Betriebsrat gehört zu den Gruppen, die hier Entscheidungsmacht und Mitspracherecht haben.

Aber alle sind gemeint! Von einer Informationssicherheitskampagne sind alle Mitarbeiter eines Unternehmens betroffen – auch wenn sie gar nicht an einem Computer sitzen: Informationssicherheit ist mehr!

Doch gerade Menschen in Führungspositionen innerhalb eines Unternehmens können sich von unserem Angebot besonders angesprochen fühlen: Informationssicherheits- und Datenschutzbeauftragte, Geschäftsführer, IT- und Technische Leiter sowie die Abteilung für Human Ressources – diese Personen können im Einzelnen sein:

  • ISB Informationssicherheitsbeauftragter
  • DSB Datenschutzbeauftragter
  • CEO Geschäftsführer
  • CIO IT-Leiter
  • CTO Technische Leiter
  • HR Human Resources