Die Vorstandsebene: Ein leichtes Ziel für Hacker

Ihre Führungskräfte sind das Gesicht Ihres Unternehmens. Sie sprechen oft auf Veranstaltungen, geben Interviews in den Medien und reisen als wichtige Vertreter Ihrer Marke durch die Welt. Sie sind sichtbar und zugänglich, beides großartige Eigenschaften für Führungspersönlichkeiten. Dieser Grad der Exponierung macht sie (wie auch den Vorstand) zu einem leichten Ziel für Hacker - und mit dem technologischen Fortschritt wächst auch die Bedrohungslandschaft.

Warum sind Führungskräfte stärker gefährdet? Die notwendige Sichtbarkeit ihrer Positionen in Verbindung mit ihrem inhärenten Zugriff auf geschäftskritische Informationen schafft eine überzeugende Kombination, die Hacker bei der Suche nach einem Einstiegspunkt in Ihr Unternehmen anstreben. Betrachten wir ein paar Möglichkeiten, wie Führungskräfte ein leichtes Ziel für Hacker sind.

  • Social Engineering und Phishing – Da die Präsenz in Social Media nicht nur für das Unternehmen, sondern insbesondere auch für seine Führungskräfte immer wichtiger wird, ist ein Online-Fußabdruck für die meisten Führungskräfte heutzutage ein Muss. Aber mit jedem Interview oder jedem persönlichen Detail, das sie in Social Media oder in der Presse veröffentlichen, können Hacker mehr Informationen über sie sammeln – Informationen, die ein wichtiger Bestandteil für Social Engineering und Phishing-Versuche sind. Wissen ist Macht, und die Informationen, die benötigt werden, um diese Angriffe so effektiv wie möglich zu machen, stammen aus hunderten von kleinen Details, die wir alle täglich im Internet zurücklassen.
  • Gatekeeper – Es ist üblich, dass Führungskräfte, die oft viele Prioritäten jonglieren, Hilfe von einem Assistenten erhalten, oft in Form von E-Mail- und Kalender-Sharing. Diese Hilfe kann zwar das Zeitmanagement und die ständig wachsende Inbox entlasten, öffnet aber auch die Tür für ungebetene Gäste. Wenn Führungskräfte nicht mehr alleine für ihre E-Mail-Konten verantwortlich sind, gibt es eine zusätzliche Schwachstelle, die von Angreifern durch Social Engineering, Phishing, Speer-Phishing, Malware und mehr missbraucht werden kann.
  • Mehrere Geräte – Mit der Verbreitung einer mobilen Belegschaft verbringt die durchschnittliche Führungskraft viel Zeit auf unterschiedlichen Geräten, und nicht alle diese Geräte stehen unter der Aufsicht der IT-Abteilung. Sie erledigen ihre Geschäfte über Handys, Tablet-PCs, Laptops und andere mobile Geräte, unabhängig davon, ob sie auf Reisen sind oder nur bei einem Lunch-Meeting. Es wird immer schwieriger sicherzustellen, dass alle von einer Führungskraft verwendeten Geräte die gleichen Sicherheitsmaßnahmen einhalten.
  • Netzwerk-Kopfschmerzen – Zusammen mit diesen zahlreichen Geräten melden sich Führungskräfte regelmäßig in Remote-Netzwerken an, egal ob von zu Hause aus oder unterwegs. Als hochgeschätzte Mitarbeiter können sie oft die Sicherheitsrichtlinien umgehen und die Netzwerke, die sie nutzen können, können gefährlich liberal sein. Wenn Ihr CEO für eine Vorstandssitzung vertrauliche Daten übermitteln muss, ist es durchaus möglich, dass er oder sie dies auf einem mobilen Gerät und über ein ungesichertes Netzwerk tut - vielleicht in einem Flugzeug oder in der Schlange zum Frühstückskaffee. Und Sie können sicher sein, dass er oder sie keine WLAN-Quelldaten und digitale Netzwerkzertifikate überprüft, wenn sie auftreten. Und das gilt nicht nur für externe Netzwerke. Dies gilt auch für das Heimnetzwerk. Ohne sorgfältige Konfiguration und Management kann ein Heimnetzwerk den perfekten Angriffsvektor bieten. Wenn Kinder und Familienmitglieder unbeaufsichtigte Geräte im gleichen Hausnetz betreiben, ist der sorgfältigste Unternehmensschutz der Welt nur einen Mausklick entfernt.

Es mag den Anschein haben, dass ich hier ein düsteres Bild gemalt habe (und unseren eigenen SailPoint-Führungskräften sind Attacken sicher nicht fremd), aber seien Sie versichert, es besteht Hoffnung. Durch einige Common-Sense-Lösungen können Sie die Vorstandsebene mit Best Practices vertraut machen, mit denen Sie außerhalb der Reichweite von Hackern bleiben können. In meinem nächsten Blogbeitrag werden wir einige dieser Optionen untersuchen.


Diskussion