Wir setzen auf unserer Webseite Cookies und andere Technologien ein, um Ihnen den vollen Funktionsumfang unseres Angebotes anzubieten. Sie können auch zu Analysezwecken gesetzt werden. Durch die weitere Nutzung unserer Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Weitere Informationen, auch zur Deaktivierung der Cookies, finden Sie in unserer Datenschutzerklärung.
Cybersicherheitsrisiken in der Weihnachtssaison: Ist Ihr Helpdesk vorbereitet?
Cyberkriminelle planen ihre Angriffe strategisch für den Zeitpunkt, an dem das Opfer am verletzlichsten ist. Das Federal Bureau of Investigation (FBI) und die Cybersecurity and Infrastructure Security Agency (CISA) haben einen deutlichen Anstieg von Ransomware-Angriffen auf US-Unternehmen an Feiertagen und Wochenenden festgestellt. So infizierten Hacker im Mai 2021 (Muttertagswochenende) das IT-System eines kritischen US-Unternehmens (Colonial Pipeline) im Energiesektor mit DarkSide-Ransomware, was dazu führte, dass die Treibstofflieferungen für viele Städte eine Woche lang eingestellt wurden. Ähnlich sieht es aus, wenn Hacker einen Social-Engineering-Angriff starten wollen, um beispielsweise einen Helpdesk-Mitarbeiter mit einer gefälschten Passwort-Reset-Anfrage zu täuschen.
Warum sind Unternehmen während der Feiertage anfälliger für Cyberangriffe?
Die Feiertage sind für Arbeitnehmer in einigen Branchen eine Gelegenheit, sich eine Auszeit zu nehmen während die Kundennachfrage geringer ist. Für andere ist es die geschäftigste Zeit des Jahres – die Nachfrage steigt, während die Personaldecke aufgrund von Feiertagen oder Urlauben angespannt ist. Cyberkriminelle wissen, dass diese Szenarien Gelegenheiten bieten, Helpdesk-Mitarbeiter zu überrumpeln.
Hierfür gibt es einige Gründe:
Dünne Personaldecke
Die meisten Unternehmen arbeiten während der Urlaubszeit und an Wochenenden mit weniger Mitarbeitern. Der großteil des Supportteams könnte im Urlaub sein, dies setzt die verbleibenden Teammitglieder unter Druck, Kunden-/Mitarbeiteranfragen schnell zu lösen, was dazu führen kann, dass sie potenzielle Sicherheitsrisiken übersehen und anfällig für Social-Engineering-Angriffe sind.
Viele Unternehmen ermöglichen ihren Helpdesk-Mitarbeitern auch, während der Urlaubszeiten remote zu arbeiten, was sie noch mehr isoliert und zu leichten Zielen für Social Engineering macht. Wenn die Mitarbeiter dazu ihre eigenen Geräte von zu Hause aus benutzen, werden die Risiken noch weiter verstärkt.
Zeitdruck
Ob aufgrund von Personalknappheit oder erhöhter Nachfrage – Helpdesk-Mitarbeiter können mit einer großen Anzahl von Support-Tickets und Anfragen sowohl von Mitarbeitern als auch von Kunden überschwemmt werden. In Organisationen mit schwächeren Sicherheitsvorkehrungen erhöht sich dadurch die Wahrscheinlichkeit, dass sie die vorgeschriebenen Sicherheitsmaßnahmen umgehen, um Zeit zu sparen, z. B. indem sie Passwörter zurücksetzen, ohne den Anrufer richtig zu verifizieren.
Endspurt und Jahresabschluss
Die meisten Unternehmen schließen ihr Geschäftsjahr während der Weihnachtszeit ab. Dabei müssen Daten und Dateien zwischen den Mitarbeitern ausgetauscht werden, was auch mehr Angriffspunkte für Angreifer bieten kann. Darüber hinaus bedeutet die steigende Zahl von Kunden, die während der Feiertage online einkaufen, dass mehr Kundendaten (sowohl personenbezogene als auch Zahlungsdaten) in den IT-Systemen von Online-Händlern gespeichert sind. Dies macht sie zu einem lukrativen Ziel für Cyberkriminelle, die diese wertvollen Daten stehlen wollen.
Auf diese Gefahren sollten Sie bei Angriffen auf den Helpdesk achten
Hier sind die häufigsten Möglichkeiten, wie Angreifer Ihre Service-Desk-Mitarbeiter kompromittieren können:
Social Engineering
Social Engineering deckt ein breites Spektrum von Cyberangriffen ab, aber das gemeinsame Thema ist, dass ein Angreifer ein Opfer dazu bringt, ihm bereitwillig zu helfen, sein Ziel zu erreichen. Hacker versuchen, Helpdesk-Mitarbeiter zu täuschen, indem sie sich als autorisierte Mitarbeiter oder Lieferanten ausgeben, um unbefugten Zugriff auf geschützte Ressourcen zu erhalten. Ein gutes Beispiel dafür ist der Angriff auf Electronic Arts (EA Games) im Jahr 2021, bei dem Angreifer in der Lage waren, auf die IT-Umgebung zuzugreifen und sensible Benutzerdaten zu stehlen, indem sie einen Mitarbeiter über Slack dazu brachten, ein Login-Token bereitzustellen.
Social-Engineering-Angriffe sind nicht nur auf Angriffe über das Internet beschränkt. Hacker nutzen beispielsweise auch Telefonanrufe, um Helpdesk-Mitarbeiter zur Preisgabe sensibler Informationen zu verleiten. Hacker gaben sich bei einem Telefonanruf als Mitarbeiter von MGM Resorts aus und überzeugten einen Helpdesk-Mitarbeiter, ihnen Zugang zu einem Konto zu gewähren. Der Angriff war erfolgreich, weil MGM Resorts kein System zur Verifizierung von Antragstellern am Helpdesk hatte. Dieser Umstand machte das Unternehmen anfällig für Social Engineering.
Phishing
Phishing ist eine Art von Social Engineering, bei der E-Mails gefälscht werden, um Opfer zur Preisgabe vertraulicher Informationen oder zum Herunterladen von Malware zu verleiten. Die Angreifer senden dabei Nachrichten, die vorgeben, von einer vertrauenswürdigen Quelle wie Ihrer Bank oder einem Arbeitskollegen zu stammen. Diese E-Mails verleiten arglose Benutzer dazu, auf bösartige Links zu klicken oder vertrauliche Daten weiterzugeben. Um die Feiertage herum können Cyberkriminelle beispielsweise Phishing-E-Mails mit Feiertagsmotiven verfassen, die scheinbar Geschenkgutscheine von der Geschäftsleitung anbieten. Wenn Helpdesk-Mitarbeiter oder andere Angestellte auf diese gefälschten Links zur Einlösung von Geschenken klicken, könnte unwissentlich Malware auf ihre Arbeitsgeräte heruntergeladen werden.
Mithilfe von Open-Source-Intelligence (OSINT)-Tools und -Techniken können Angreifer Informationen über Helpdesk-Mitarbeiter sammeln, um auf sie zugeschnittene Angriffe zu entwickeln. Beispielsweise lassen sich persönliche Informationen über die sozialen Aktivitäten von Helpdesk-Mitarbeitern aus deren Social-Media-Profilen sammeln, so dass die Angreifer überzeugendere Spear-Phishing-E-Mails erstellen und das Konto eines Mitarbeiters kompromittieren können.
Credential Stuffing
Manchmal verwenden Mitarbeiter dasselbe Passwort, um mehrere Konten zu schützen. Dies ist ein sehr fahrlässiger Umgang mit Passwörtern und birgt ein großes Risiko für Unternehmen. Threat-Actors können gestohlene Anmeldedaten eines Kontos, die in Darkweb-Repositories gefunden wurden, nutzen, um sich Zugang zum Geschäftskonto des anvisierten Mitarbeiters zu verschaffen. Beispielsweise könnte das Passwort eines Arbeitsaccounts während der Vorweihnachtszeit für eine Bestellung in einem kompromittierten Online-Shop verwendet werden – und schon ist dadurch auch der Benutzeraccount kompromittiert.
Sicherheitstipps für Ihren Helpdesk
Es ist von entscheidender Bedeutung, dass Ihre Helpdesk-Mitarbeiter die besten Cybersicherheitspraktiken anwenden und die neuesten Tools einsetzen, um die Sicherheit Ihres Unternehmens zu gewährleisten. Hier sind die wichtigsten Tipps für die Sicherheit Ihrer Helpdesk-Mitarbeiter:
- Cybersecurity-Schulungen: Durch kontinuierliche Schulungen können Mitarbeiter ihre Fähigkeit verbessern, Phishing-Angriffe zu erkennen, Malware-Infektionen zu vermeiden und wachsam zu sein, um nicht Opfer anderer Arten von Cyberangriffen zu werden. Doch auch wenn kontinuierliche Schulungen zum Sicherheitsbewusstsein hilfreich sind, entwickeln sich Cyber-Bedrohungen ständig weiter – Es ist daher unvermeidlich, dass Angriffe auch an den wachsamsten Mitarbeiter überwinden.
- Zugriffskontrollen: Dies umfasst Sicherheitsrichtlinien, Verfahren und Tools, die den Zugriff auf geschützte Ressourcen sichern. Am wichtigsten ist in diesem Zusammenhang die Anwendung des “Least Privilege“-Prinzips, mit dem sichergestellt wird, dass die Support-Mitarbeiter nur den für ihre Aufgaben erforderlichen Zugang haben und nicht mehr. Wenn sie dann kompromittiert werden, ist der Schaden, den ein Angreifer anrichten kann, begrenzt.
- Self-Service-Password-Resets: Anstatt Helpdesk-Mitarbeiter anzurufen, um die Passwörter von Benutzern zurückzusetzen, können Unternehmen ihre Mitarbeiter befähigen, Passwörter selbst sicher zurückzusetzen. Specops uReset ermöglicht es den Mitarbeitern, ihre Active Directory-Passwörter selbstständig zurückzusetzen und ihre lokal gecacheten Anmeldedaten sicher zu aktualisieren, ohne dass eine VPN-Verbindung erforderlich ist. Dies reduziert die Interaktionen mit dem Helpdesk beim Zurücksetzen von Passwörtern und verhindert Social-Engineering-Szenarien, wie sie beim MGM Resorts-Hack zu beobachten waren.
- Verbesserte Verifizierung der Benutzer: Specops Secure Service Desk ermöglicht es Helpdesks, eine sichere Benutzerverifizierung mit verschiedenen Methoden umzusetzen, z. B. durch Senden eines einmaligen Passcodes an die mit dem Benutzerkonto verknüpfte Handynummer oder durch Verwendung anderer Authentifizierungsdienste wie Duo Security, Okta, PingID und Symantec VIP zur Verifizierung von Anrufern. Diese zusätzliche Sicherheitsebene kann Social Engineering-Versuche vereiteln.
Die Risiken, die von Cyberangriffen auf Helpdesk-Mitarbeiter ausgehen, verdeutlichen noch einmal, wie wichtig ständige Aufmerksamkeit, insbesondere an Feiertagen und Wochenenden, ist. Zwar versuchen Cyber-Kriminelle, Schwachstellen dann auszunutzen, wenn die Gegenwehr vermeintlich geschwächt ist, doch proaktive Maßnahmen und frühzeitige Erkennung von Bedrohungen müssen das ganze Jahr über Priorität haben.
Möchten Sie gerne mehr darüber erfahren, wie Specops Password Policy, Specops Secure Servicedesk, Specops uReset und Specops Password Auditor in Ihrer Organisation zu mehr IT-Sicherheit beitragen kann? Dann vereinbaren Sie noch heute einen unverbindlichen Termin mit unseren Experten.
(Zuletzt aktualisiert am 07/12/2023)