Diese Gefahren für die IT-Sicherheit lauern während der WM

Foto eines Fußballstadions

Der Ball rollt wieder und auch trotz (oder vielleicht wegen) taumelnder Favoriten fiebern wieder Millionen Fußballfans bei der Weltmeisterschaft in Russland mit. Doch sportliche Großveranstaltungen bergen auch immer Gefahren für die IT-Sicherheit. Welche das sind und wie Sie dafür sorgen können, dass Ihre Defensive besser steht als die der deutschen Nationalmannschaft im Auftaktspiel gegen Mexiko, zeigen wir Ihnen hier.

Streaming

In Deutschland bieten ARD und ZDF kostenloses und sicheres Streaming für alle Interessierten. Bei Anstoßzeiten von 14, 17 und 20 Uhr werden zahlreiche Arbeitnehmer während ihrer Arbeitszeit die Spiele mehr oder weniger intensiv verfolgen wollen. Wie verbreitet das Streaming am Arbeitsplatz mittlerweile ist, ergab erst kürzlich eine Umfrage, bei der 37 Prozent angaben, auch während der Arbeitszeit Filme und Serien zu schauen. Live-Großereignisse dürften diese Zahl sogar noch übertreffen. Aus Sicht des Arbeitgebers ist dies natürlich oftmals ungern gesehen: Wertvolle Arbeitszeit geht auf diese Weise verloren. Aber ist es eine gute Idee, die entsprechenden Seiten – in diesem Fall die der Öffentlich-Rechtlichen – zu blockieren? Wohl eher nicht, denn Mitarbeiter sind kreativ und finden Wege. Und diese führen Sie womöglich auf eher dubiose (nicht blockierte) Seiten. Hier lauern Gefahren für die IT-Sicherheit, etwa durch Malware, die heruntergeladen wird oder auch durch Drive-by-Infektionen. Deshalb ist es besser, für Unternehmen oder Abteilungen eine einvernehmliche Lösung zu suchen, am besten durch das direkte Gespräch zwischen Chef und Mitarbeitern. Im Zweifelsfall ist es sicherer und auch für das Arbeitsklima besser, zumindest bei ausgewählten Spielen das (gemeinsame) Zuschauen zu erlauben oder Gleitzeitlösungen anzubieten.

Spam

Sportliche Großereignisse sind immer auch ein Fest für Spammer. Egal ob Olympische Spiele, Welt- oder Europameisterschaften: Spammer nutzen sie als Aufhänger für vermeintliche Glücksspiele (mit Tickets oder Reisen zur WM als Preise) oder für Werbespam. Gerade die Möglichkeit, doch noch an Karten zu kommen, lässt bei vielen Fans die normale Vorsicht vergessen und sie doch auf die entsprechenden Links klicken. Mit den bekannten Folgen für die IT-Sicherheit. Gerade wenn dies aus dem Unternehmens-Netzwerk hinaus geschieht, ist die Gefahr für die komplette Infrastruktur groß. Malware, wie etwa auch die Ransomware-Attacken WannaCry und Petya/NotPetya, benötigt oft nur einen einzigen Einfallspunkt (in diesem Fall der fußballbegeisterte unvorsichtige Mitarbeiter), um enormen Schaden anzurichten. Deshalb sollte man gerade jetzt nochmals die Mitarbeiter für dieses Problem sensibilisieren.

Social Engineering

Gerade in den sozialen Medien wird die Weltmeisterschaft zelebriert. Vor, während und nach den Spielen steigt die Anzahl der entsprechenden Tweets und Posts deutlich an. Hier wird gepostet, wo man schaut, mit wem man schaut und wer warum ausgewechselt werden sollte. All dies sind ideale Ansatzpunkte für Cyberkriminelle, die durch Social Engineering ihren persönlichen WM-Erfolg feiern wollen. Wissenschaftliche Untersuchungen haben gezeigt, dass Nachrichten, bei denen die Neugier angeregt wird und die in einen plausiblen Kontext passen, erschreckend erfolgreich sind. Und wer misstraut einer Mail oder (noch gefährlicher) Facebook-Nachricht, die zwei Minuten nach dem Last-Minute-Sieg – natürlich personalisiert – die besten („im Fernsehen nicht gezeigten!“) Szenen verspricht. Auch hier gilt es, trotz Jubeltaumel oder Riesenfrust, kühl zu bleiben und sein Misstrauen aufrechtzuerhalten.

Die Angriffe werden immer gezielter und damit die Wahrscheinlichkeit eines „Treffers“ auf die IT-Sicherheit größer. Deshalb sollte man seine generelle Sicherheitsstrategie überprüfen und hinterfragen, ob sie auch für die Situationen gerüstet ist, in denen es ein Angreifer hinter den Perimeter schafft. Wichtig ist dann eine zweite Verteidigungslinie für eben jene Fälle, in denen Hacker ins Innere der Systeme gelangen. Diese muss in der Lage sein, ungewöhnliches Verhalten durch intelligente Nutzer- und Systemanalyse zu erkennen und entsprechende Gegenmaßnahmen einzuleiten.

https://de.securelist.com/spammers-all-geared-up-for-euro-2016/71265/ 
https://www.techbook.de/entertainment/fussball-spiele-streamen-arbeit

Autor: Thomas Ehrlich/Varonis

Letztes Update:25.06.18

  • Office 365 an Schulen

    Nutzung von Office 365 in Schulen kritisch

    In einer aktuellen Stellungnahme des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) wird der Einsatz von Microsoft Office 365 in hessischen Schulen als problematisch eingestuft. Der Hessische Beauftragten für Datenschutz und Informationsfreiheit hatte sich bereits August 2017 zum Einsatz von Office 365 in Schulen geäußert. Nach der damaligen Bewertung genügte die damalige Ausgestaltung den Anforderungen

    Mehr erfahren
  • BSI-Empfehlung für sichere Konfiguration von MS-Office-Produkten

    Büroanwendungen werden wegen ihrer großen Verbreitung und Angriffsfläche häufig als Angriffsweg genutzt, beispielsweise um mittels Makros in MS-Office-Produkten Schadsoftware zu verbreiten und auf Zielsystemen auszuführen. Mit einer wohlüberlegten Konfiguration dieser Produkte kann das Risiko der Ausnutzung von Standardfunktionen oder Schwachstellen minimiert werden. Das BSI hat für den Einsatz auf dem Betriebssystem Microsoft Windows sieben Cyber-Sicherheitsempfehlungen für eine sichere Konfiguration von Microsoft

    Mehr erfahren
  • Zertifizierung zum IT-Grundschutz-Berater

    Zertifizierung zum IT-Grundschutz-Berater

    Unternehmen und Behörden, die sich mit Fragen zum Themenkomplex Informationssicherheit beschäftigen möchten, benötigen oftmals externe Unterstützung. Meist fehlt es noch an den notwendigen personellen und zeitlichen Ressourcen, um sich dem Thema intern widmen zu können. Für die fachliche Unterstützung bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS) oder einzelner Aspekte werden daher regelmäßig externe Berater

    Mehr erfahren