New

May 8, 2025

-
Minuten Lesen

Menschen im Visier: Wo Cybersicherheit heute beginnt

Jim Dolce
Jim Dolce
CEO

Die sich ständig wandelnde Bedrohungslage hat eine neue Angriffsfläche entstehen lassen – angetrieben von zwei starken Kräften: der rasanten Verlagerung von Daten in die Cloud und dem grundlegenden Wandel, wie Mitarbeiter auf diese Daten zugreifen und mit ihnen arbeiten. Die heutige Arbeitswelt verlangt nach Flexibilität – Informationen sollen von jedem Gerät aus verfügbar sein, besonders über mobile Endgeräte, die längst fester Bestandteil von Berufs- und Privatleben sind.

Cyberkriminelle passen sich rasant den neuen Gegebenheiten an. Statt herkömmlicher Schadsoftware setzen sie vermehrt auf ausgeklügelte Social-Engineering-Methoden, die gezielt menschliche Schwächen ausnutzen. Ihr Ziel: echte Zugangsdaten stehlen – die Schlüssel zu sensiblen Informationen und zentraler Infrastruktur. Oft ist dieser Diebstahl der Auftakt zur sogenannten modernen Kill Chain.

Moderne IT-Teams stehen vor der Herausforderung, widersprüchliche Anforderungen in Einklang zu bringen. Mitarbeiter erwarten reibungslosen Zugriff auf ihre Arbeit – jederzeit und von überall. Gleichzeitig passen Angreifer ihre Methoden ständig an und konzentrieren sich zunehmend auf den Menschen als Schwachstelle – eine Reaktion auf die veränderten Bedingungen, wie und wo heute gearbeitet wird.

Der menschliche Faktor: Das schwächste Glied in der Kette

Im Zentrum der sich wandelnden Bedrohungslandschaft steht der Mensch. Schon lange gilt der menschliche Faktor als das schwächste Glied in jeder Sicherheitsstrategie – doch mit dem Aufstieg von Social Engineering hat diese Schwachstelle neue Dringlichkeit gewonnen. Angreifer nutzen grundlegende menschliche Instinkte wie Vertrauen, Neugier oder das Bedürfnis nach schneller Reaktion, um Menschen dazu zu bringen, sensible Informationen preiszugeben, Zugangsdaten zu teilen oder ungewollt die eigene digitale Sicherheit zu kompromittieren.

Früher waren solche Angriffe vor allem über einfache Phishing-E-Mails erfolgreich. Heute, mit dem rasanten Fortschritt von KI und ausgefeilten Tools, hat sich das Bild drastisch verändert: Massenhafte Phishing-Kampagnen sind gezielten, hochindividualisierten Angriffen gewichen. Wo früher Tippfehler und auffällige Zeichenkombinationen Alarm schlugen, treten nun KI-generierte Nachrichten auf, die täuschend echt wirken. Einzelne Vorfälle sind durchdachten, kanalübergreifenden Attacken gewichen – per SMS (Smishing), Anruf (Vishing) oder gefälschter Website, die selbst aufmerksame Nutzer täuschen kann.

In diesem Kontext spielen mobile Geräte eine Schlüsselrolle: Sie sind das Einfallstor für viele dieser Angriffe. Mobile Plattformen eröffnen Angreifern direkte, persönliche Zugänge zum Nutzerverhalten – ein idealer Nährboden für Social Engineering. Ziel ist nicht das Gerät selbst, sondern der Mensch dahinter. Angreifer setzen gezielt auf typische Verhaltensmuster, um ihre Opfer dazu zu bringen, Zugangsdaten preiszugeben oder auf andere Weise Schaden anzurichten.

Mobile Geräte sind für solche Taktiken prädestiniert: Sie sind ständig in Betrieb, allgegenwärtig, und tief im privaten wie beruflichen Alltag verankert. Kleine Bildschirme, schnelle Interaktionen und der Druck, auf vermeintlich dringende Anfragen – oft von Führungskräften – sofort zu reagieren, machen es leicht, Nutzer zu täuschen. Ein Beispiel dafür ist die bekannte „CEO-Geschenkkarten-Betrugsmasche“: Eine angeblich dringende Nachricht vom Management fordert Mitarbeiter auf, Apple-Geschenkkarten zu kaufen – ein simpler, aber äußerst wirkungsvoller Trick.

Fazit: Der Mensch ist zur neuen Angriffsfläche geworden. Ein einziger Fehltritt kann gravierende Folgen haben. Laut dem IBM Cost of a Data Breach Report 2024 liegt der durchschnittliche Schaden einer Datenpanne mittlerweile bei 4,88 Millionen US-Dollar – ein Anstieg von 10 % im Vergleich zum Vorjahr und ein neuer Höchstwert.

In einer Zeit wachsender Risiken hinterlassen Unternehmen, die keinen Einblick in mobile Endgeräte haben, mit denen auf Unternehmensressourcen zugegriffen wird, eine gefährliche Sicherheitslücke. Wo Sichtbarkeit endet, beginnt Verwundbarkeit – insbesondere für SOC- und CISO-Teams. Eine zukunftsfähige Sicherheitsstrategie muss den Menschen und die zentrale Rolle mobiler Geräte in den Fokus rücken. Ohne umfassende mobile Sicherheit bleibt jede Verteidigung unvollständig.

Wandelnde Bedrohungen erfordern wandelbare Abwehrstrategien

Traditionelle Cybersicherheitsstrategien stützen sich auf komplexe, veraltete Konzepte wie Perimeterschutz, Netzwerkkontrollen und den Schutz klassischer Endpunkte wie Windows und macOS. Diese Maßnahmen bleiben zwar notwendig, reichen heute jedoch nicht mehr aus. Sie wurden nie dafür entwickelt, die hochentwickelten Taktiken moderner Angriffe abzuwehren – insbesondere jene, die gezielt den Menschen auf mobilen Plattformen wie iOS und Android ins Visier nehmen.

Um diesen neuen Bedrohungen wirksam zu begegnen, braucht es einen grundlegend anderen Ansatz: eine Sicherheitsstrategie, die kanalübergreifend schützt, künstliche Intelligenz nutzt, um KI-gestützte Angriffe zu überlisten, und zugleich erlaubt, dass Mitarbeiter menschlich handeln dürfen – ohne dass kleine Fehler das gesamte Unternehmen gefährden.

Ein zentrales Element dieser modernen Verteidigung ist der Einsatz von Social Engineering Protection (SEP) – Lösungen, die speziell darauf ausgelegt sind, menschliches Verhalten als Einfallstor zu erkennen, Angriffe frühzeitig zu stoppen und angemessen zu reagieren.

Doch das allein genügt nicht. Ein weiterer Schlüssel liegt in leistungsstarkem Mobile Endpoint Detection and Response (EDR), das eine entscheidende Lücke schließt: die fehlende Sichtbarkeit mobiler Bedrohungen. Mobile EDR ermöglicht Sicherheitsteams den Zugriff auf wichtige Telemetriedaten – etwa den mobilen Browserverlauf, Nachrichtenaktivitäten oder Anrufinformationen – unter Wahrung der Privatsphäre der Nutzer. Diese Informationen lassen sich mit anderen Signalen aus der IT-Umgebung verknüpfen, um Bedrohungen schneller zu erkennen, Reaktionen gezielter zu steuern und umfassende Analysen durchzuführen – unabhängig davon, wo ein Angriff seinen Ursprung hatte.

Better Together

Ein praxisnahes Beispiel zeigt, wie Social Engineering Protection (SEP) und Mobile Endpoint Detection and Response (Mobile EDR) Hand in Hand arbeiten, um eine koordinierte Social-Engineering-Attacke – etwa per SMS-Phishing – zu erkennen und einzudämmen:

Zunächst schlägt das System Alarm, weil mehrere Mitarbeiter innerhalb kurzer Zeit eine identische SMS erhalten. Die Nachricht stammt scheinbar von einer bekannten IT-Kontaktperson – tatsächlich aber von einer gefälschten Nummer. Das Mobile-EDR-System erkennt eine ungewöhnlich hohe Zahl eingehender Nachrichten von verdächtigen Absendern, identische URLs auf verschiedenen Geräten und eine Klick-Welle auf denselben Link. Das Muster wird mit bekannten Phishing-Domänen und früheren Bedrohungen abgeglichen. Die Metadaten belegen, dass die Nachricht zugestellt und von mehreren Nutzern geöffnet wurde. Web-Telemetrie zeigt, dass Betroffene auf eine gefälschte Login-Seite umgeleitet wurden – täuschend echt gestaltet, im Stil des unternehmenseigenen SSO-Portals.

Daraufhin reagiert Mobile EDR automatisiert: Der schädliche Link wird blockiert, das Security Operations Center (SOC) benachrichtigt, betroffene Geräte isoliert und – falls notwendig – Passwörter zurückgesetzt. Gleichzeitig erstellt das System eine lückenlose Chronologie der Ereignisse: Von den ersten Nachrichten unbekannter Absender über Webinteraktionen bis hin zum Verhalten der betroffenen Geräte – alles wird für die Analyse dokumentiert. Dieses Maß an Transparenz erlaubt es Sicherheitsteams, den Umfang des Angriffs schnell zu erfassen, betroffene Konten gezielt zu isolieren und die Bedrohung durch unternehmensweites Blockieren der URL – auch auf Desktop- und Laptop-Geräten – konsequent einzudämmen.

Während SEP und Mobile EDR unterschiedliche Aspekte mobiler Sicherheit abdecken, bilden sie gemeinsam eine starke, integrierte Verteidigungslinie gegen moderne, menschenzentrierte Angriffe. SEP dient der Prävention – es schützt vor gezielten Täuschungsversuchen. Mobile EDR ergänzt dies um umfassende Sichtbarkeit und schnelle Reaktionsfähigkeit, um Angriffe, die durch erste Schutzmechanismen schlüpfen, wirksam zu stoppen.

Den vollständigen Schutzrahmen definieren

Der menschliche Faktor bleibt das größte Einfallstor in der Cybersicherheit – und Angreifer nutzen diese Schwäche zunehmend durch raffinierte Social-Engineering-Angriffe aus. Mobile Endgeräte stehen dabei im Mittelpunkt: Über persönliche Kanäle wie SMS, Anrufe oder Messaging-Apps erreichen Angreifer ihre Ziele direkt und umgehen klassische Sicherheitsmechanismen mühelos.

Um dieser Bedrohung wirksam zu begegnen, braucht es eine speziell zugeschnittene Mobile-Security-Lösung, die KI-gestützte Social Engineering Protection (SEP) mit leistungsfähigem Mobile Endpoint Detection and Response (EDR) vereint. Durch diese Kombination verschafft Lookout Sicherheitsteams Echtzeit-Einblick in mobile Bedrohungen – inklusive verwertbarer Erkenntnisse, die eine schnelle Erkennung, fundierte Analyse und gezielte Reaktion ermöglichen.

Im Gegensatz zu vielen Anbietern, die sich vor allem auf klassische Endpunkte wie E-Mail oder Desktop-Systeme konzentrieren, bietet Lookout einen ganzheitlichen Schutzansatz: Human Factor Defense – gezielt entwickelt für die mobile Realität moderner Arbeitswelten.

Tags
No items found.
No items found.