Da wir nun in den „Monat der Cybersicherheitsaufklärung“ eintreten, sollten wir uns auf eine Welle gängiger Sicherheitsmythen und Missverständnisse vorbereiten, die oft in guter Absicht verstärkt werden, aber negative Auswirkungen haben. Da diese Themen selbst unter erfahrenen Fachleuten umstritten sein können, werden wir einen datengestützten Ansatz verfolgen und uns an die breite Öffentlichkeit in der Wirtschaft wenden.
Diese Breite ist oft die Quelle von Meinungsverschiedenheiten. Jedes Unternehmen muss seine eigenen Gespräche über Risiken und akzeptable Verluste, anwendbare Bedrohungsmodelle und wahrscheinliche Bedrohungsakteure sowie die Besonderheiten seiner Umgebung führen. Der rote Faden sind jedoch Daten, Fachwissen und Objektivität und nicht Stammeswissen, Nachahmung ohne Verständnis sowie Bestätigungs- und Überlebensbias.
Wir werden uns mit den „großen Drei“ befassen: dem Anklicken von Links in E-Mails, der Nutzung öffentlicher WLANs und „Juice Jacking“ – also den Gefahren des kostenlosen Aufladens von Mobiltelefonen über USB.
Wegbringen: Informieren Sie Ihre Kinder über klare Anzeichen von Phishing und Betrug, aber unrealistische Ratschläge wie „Klicken Sie nicht auf Links“ sind unproduktiv bis schädlich.
Das Bewusstsein für die „sichere Nutzung“ ist wirkungsvoll und hilft Mitarbeitern, die Technologie besser zu nutzen und gleichzeitig häufige Probleme anzugehen. Doch jahrelange Aufforderungen, grundlegende Verhaltensweisen wie „Klicken Sie nicht auf Links“ zu ändern, scheinen nicht zu funktionieren. Laut dem Data Breach Investigation Report 2023 von Verizon ist bei 74 % aller Verstöße der menschliche Faktor beteiligt (nicht nur E-Mails), und in der Information Risk Insights Study 2022 des Cyentia Institute wird Phishing in 18 von 20 Branchen als eine der drei wichtigsten Techniken für den ersten Datenzugriff eingestuft (Platz 4 in der Kategorie „Informations- und andere Dienste“).
Unfälle passieren und selbst ein gutmeinender und geschulter Mitarbeiter klickt im Laufe der Zeit auf einen bösartigen Link. Dies ist einer der Gründe, warum Sicherheitsprogramme noch immer in E-Mail- und Gerätesicherheit investieren, nachdem man die Benutzer jahrelang dazu überredet hat, E-Mails anders zu verwenden. Noch besorgniserregender ist die Zeit, die diesem Thema in wertvollen Schulungen zum Thema Sicherheitsbewusstsein gewidmet wird. Dabei wird noch mehr Schaden angerichtet, weil die Aufmerksamkeit des Publikums aufgrund mangelnder Praxistauglichkeit verloren geht.
Unternehmen müssen widerstandsfähiger sein als ein Mitarbeiter, der auf einen Link klickt. Mitarbeiter können insbesondere bei der Berichterstattung über die Wahrheit behilflich sein („wenn Sie etwas sehen, sagen Sie etwas“), die Eindämmung dieses Risikos liegt jedoch in der Verantwortung der Sicherheitsteams.
Wegbringen: Auch im geschäftlichen Kontext ist die Nutzung öffentlicher WLANs sicher.
Es besteht weiterhin die Meinung, dass öffentliches WLAN weniger vertrauenswürdig oder gefährlicher sei als Netzwerke zu Hause oder im Büro. Dennoch gibt es keine Berichte über eine massenhafte Nutzung öffentlicher WLANs, auch nicht in den Jahren 2020 bis 2022, als die Zahl der Telearbeiter sprunghaft anstieg. Die Federal Trade Commission (FTC) warnte bereits 2011 vor der Nutzung öffentlichen WLANs, aktualisierte ihre Richtlinien jedoch im Jahr 2023, um technischen Entwicklungen Rechnung zu tragen, die eine sichere Nutzung ermöglichen .
Vergleichsweise ist der Diebstahl von Laptops und anderen Geräten, ähnlich wie bei Gelegenheitsdelikten im öffentlichen Raum, ein wahrscheinlicheres Risiko, das durch Investitionen in Speicherverschlüsselung, Mobile Device Management (MDM) und Sperrrichtlinien gemindert wird. Ein Beispiel für eine Teilpopulation ist die archivierte Liste gemeldeter Verstöße gegen den Zugriff auf ungesicherte, geschützte Gesundheitsinformationen, die 500 oder mehr Personen betreffen . Sie stammt aus der Datenbank des Office for Civil Rights (OCR) des Gesundheitsministeriums und der Sozialen Dienste. Sie zeigt mehr als 4600 Fälle von Diebstahl oder Verlust eines Laptops oder anderen tragbaren elektronischen Geräts seit 2009, von denen mehr als 345 Millionen Personen betroffen waren.
Unterdessen bleibt der Trend zur Sicherheit im lokalen Netzwerkverkehr bestehen:
Sofern das Gerät nicht über netzwerkbezogene Dienste verfügt (was bei Benutzergeräten die extreme Ausnahme sein sollte), birgt öffentliches WLAN im Vergleich zu anderen WLAN-Netzwerken kaum oder gar kein besonderes Risiko. Für diejenigen, die einen Zero-Trust-Ansatz verfolgen, ist öffentliches WLAN ein hervorragendes Beispiel dafür, dem Netzwerk niemals zu vertrauen – das gilt sowohl für öffentliche als auch für private Netzwerke.
Wegbringen: Dieser Angriff wurde für mehrere Telefonmodelle nachgewiesen, es liegen jedoch keine bestätigten Daten vor, die auf seine Verwendung schließen lassen, und die Kosten für die Abwehr des Angriffs durch den Benutzer sind gering, sodass es im Notfall normalerweise unbedenklich ist, ein kostenloses USB-Ladegerät zu verwenden.
Obwohl es Situationen gibt, in denen Sie USB-Ladestationen meiden möchten, z. B. wenn Sie Ihr Telefon unbeaufsichtigt lassen, sodass es gestohlen werden kann, oder wenn Sie sich auf einer Sicherheitskonferenz befinden, wo „Demonstrationen“ dieser Angriffe wahrscheinlicher sind, gibt es keine bestätigten Daten, die die Verbreitung von „Juice Jacking“ belegen.
Wer sich über dieses Risiko Sorgen macht, kann die Kostenminderung sowohl für den Arbeitgeber als auch für den Arbeitnehmer mit geringen Kosten bewerkstelligen:
Bei kostenlosen USB-Ladestationen besteht das größere Risiko darin, dass das Gerät unbeaufsichtigt bleibt und jemand damit weggeht. Auch hier stellen Investitionen der Unternehmen in die Geräteverwaltung und die Durchsetzung von Hygienemaßnahmen in der Regel sinnvolle Abhilfemaßnahmen dar.
Dem Thema Sicherheit wird von den Mitarbeitern in der Regel wenig bis gar keine positive Aufmerksamkeit geschenkt und die vom Unternehmen vorgeschriebenen Schulungen lösen keine Begeisterung aus. Diese kostbaren Momente und ersten Eindrücke gehören zu den wertvollsten Ressourcen der Sicherheitsteams.
Im besten Fall ist jede Zeit, die mit Material verbracht wird, das nicht kritisch, nicht relevant, ungenau oder unrealistisch ist, eine Verschwendung. Im schlimmsten Fall verlieren die Sicherheitsteams ihr Publikum und erhalten beim nächsten Mal keine Aufmerksamkeit mehr, egal wie wichtig ihre Botschaft ist.
Die Makrofrage ist, warum sich Mythen und Missverständnisse wie diese weiterhin halten. Ein Teil des Problems ist, wie am Anfang des Artikels erwähnt, menschlicher Natur.
Der andere Teil ist struktureller Natur, wenn derartige Missverständnisse in Compliance-Rahmenwerke und Geschäftsvereinbarungen einfließen. Solche Vorschriften überdauern selten die Zeit, insbesondere wenn sie so detailliert formuliert sind, dass sie nicht mit der Technologie Schritt halten. Dies führt dazu, dass Sicherheitsprogramme veraltete oder mythische Anforderungen implementieren, die von ihren Teams aufgegriffen und an den nächsten Arbeitgeber weitergegeben werden. Dieses infizierte Wissen ist schlimmer als Schadsoftware.