Cyberkriminelle kennen es genau. Wissen Sie es auch?

Das schwächste Glied in der Kette

Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog)

Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.

Stimmungsbarometer:unverb. KI-Analyse*

Dies sind besonders gefährdete Personen (Very Attacked People, VAPs). Sie werden nicht anhand ihrer Berufsbezeichnung definiert, sondern anhand der Häufigkeit von Angriffen. Der Verizon Data Breach Investigations Report 2025 zeigt, dass sechs von zehn Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind. Angreifer haben sich von der Taktik des „Spray-and-Pray“ verabschiedet und wählen ihre Opfer nun ganz gezielt und aus bestimmten Gründen aus.

Warum Ihr Warnmodell das Wesentliche übersieht

Herkömmliche Sicherheitsmodelle behandeln alle Benutzer gleich. Ein Phishing-Versuch mit geringer Schwere erhält die gleiche Reaktion, unabhängig davon, ob er sich gegen einen Praktikanten oder einen Personalmanager mit Zugriff auf die Gehaltsabrechnung richtet. Das ist ein Nachteil, wenn der Personalmanager wöchentlich angegriffen wird, während Führungskräfte verschont bleiben.

In der Praxis meldet ein durchschnittliches SIEM täglich 200 Phishing-Versuche, aber Sicherheitsteams können nicht erkennen, welche davon auf Personen abzielen, die für die Geschäftskontinuität von entscheidender Bedeutung sind. Das Ergebnis ist Lärm ohne Kontext, wodurch die wichtigsten Risiken in Warnmeldungen niedriger Priorität untergehen.

Unternehmen müssen sich bei der Erkennung auf Personen konzentrieren, nicht nur auf Systeme

„Graylog verfolgt einen anderen Ansatz bei VAPs. Anstatt Warnmeldungen als isolierte technische Ereignisse zu behandeln, unterstützen wir Unternehmen, auch die angegriffenen Personen, und damit deren Priorität im Unternehmen, zu identifizieren. Durch die automatische Korrelation von Aktivitäten über Phishing-Versuche, Credential Stuffing, Anomalieerkennung und Bedrohungsinformationen hinweg können Sicherheitsteams Warnmeldungen im Laufe der Zeit mit bestimmten Personen in Verbindung bringen. Dieser Kontext offenbart Muster im Verhalten der Angreifer, nicht nur isolierte Ereignisse,“ erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog.

Um dies effektiv zu tun, ermöglichen effektive SIEM-Plattformen Folgendes:

1.VAPs in der Asset-Datenbank kennzeichnen: Wenn jemand mit Gebäudezugang oder Vertragsgenehmigungsbefugnis ins Visier genommen wird, wird dieser Kontext jeder Warnmeldung hinzugefügt. Analysten müssen nicht mehr Identitätsmanagementsysteme durchforsten, um zu verstehen, warum dies wichtig ist.

2.Priorität anhand des Benutzerrisikoprofils erhöhen: Während das Einloggen von einem ungewöhnlichen Standort für die meisten Mitarbeiter normal sein mag, ist es für einen CFO ein Warnsignal, das sofortige Aufmerksamkeit erfordert.

3.Erstellen von Dashboards für Trends bei Angriffen auf Menschen: Verfolgen Sie, wer ständig angegriffen wird, welchen Arten von Bedrohungen diese Personen ausgesetzt sind und ob diese Angriffe immer raffinierter werden.
Die Mentalitätsänderung, die Sicherheitsteams benötigen

Die meisten Strategien sind nach wie vor auf Endpunkte ausgerichtet: Welche Schwachstellen müssen gepatcht werden? Welche Systeme müssen aktualisiert werden? Welche Protokolle müssen überwacht werden? Angreifer denken in erster Linie an Menschen. Sie entwerfen gezielte Nachrichten, nutzen Entscheidungsfindungen unter Druck aus und konzentrieren sich auf Mitarbeiter, die am wenigsten in der Lage sind, jede Anfrage genau zu prüfen.
Diese Diskrepanz führt zu einer Alarmmüdigkeit. Mitarbeiter werden mit verdächtigen Nachrichten überschwemmt und Analysten mit Warnmeldungen. Wenn Erkennungsstrategien das Verhalten von Angreifern nicht widerspiegeln, verdeckt der Lärm konzentrierte Angriffe auf die wertvollsten Mitarbeiter im Unternehmen.

Kennen Sie Ihre VAPs, bevor es die Angreifer tun

Beim Schutz von VAPs geht es nicht darum, ein weiteres Tool hinzuzufügen. Es geht darum, die bereits gesammelten Daten zu nutzen, um menschliche Risikomuster aufzudecken. Ohne Einblick in die Ziele der Angreifer bleibt die Sicherheitsstrategie reaktiv und das Team überfordert.

„Beginnen Sie mit der Frage: Wer in Ihrem Unternehmen wird am häufigsten angegriffen? Diese Person ist, unabhängig von ihrer Position, Ihr VAP. Sie verdient Schutzmaßnahmen, die ihrem Risikoprofil entsprechen, so Grolnick weiter. „Denken Sie daran: Angreifer werden immer präziser. Warnmeldungen auf niedriger Ebene können hochriskante Bedrohungen verbergen. Ohne den Faktor Mensch ist Ihr Risikomodell unvollständig. Graylog kombiniert Bedrohungsinformationen, Anomalieerkennung und Anreicherung von Asset-Daten, um Unternehmen einen kontextbezogenen Echtzeit-Überblick über ihre VAPs zu geben. Ohne Störsignale. Ohne Spekulationen.“

Mehr Informationen: https://graylog.org/vap/

DACH Public Relations Beratung und Services für internationale Unternehmen

Firmenkontakt
Martina Gruhn PR
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
99579b6c2580879a03aa53a726917568237e10d7
https://martinagruhn.com

Pressekontakt
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
+49 (0) 152 / 21 94 32 60
99579b6c2580879a03aa53a726917568237e10d7
https://martinagruhn.com

Themenrelevante Wikipedia-Infos:
  • api (Wikipedia)
    API steht für: Active Pharmaceutical Ingredient, ‚aktiver pharmazeutischer Wirkstoff‘, englische Bezeichnung für einen Arzneistoff Adaptive Planungsintelligenz, mathematische Methoden für industrielle Planungsaufgaben Advance Passenger Information, Fluggastdaten wie Geschlecht oder Nationalität Allgemeinmediziner, Praktiker und Internist, im Sinne von Hausarzt Analytical Profile Index, analytischer Profilindex, Testmethode zur Identifizierung von Bakterien auf biochemischem Weg Anleihen-Performance-Index, österreichischer Performance-Rentenindex API-Grad oder °API (American-Petroleum-Institute-Grad), in den USA gebräuchliche Einheit für die Dichte von Rohöl Application Programming Interface, Programmierschnittstelle Armor Piercing, Incendiary („panzerbrechend, entzündlich“), ein Typ von Wuchtgeschoss, siehe Wuchtgeschoss #API Organisationen, Unternehmen: African Plants Initiative, Projekt zur Förderung botanisch-taxonomischer Arbeit in Afrika AG für Petroleumindustrie, siehe A. Riebeck’sche Montanwerke Air Panama Internacional, ICAO-Code für die ehemalige staatliche Fluggesellschaft Panamas Alleanza per l’Italia, italienische Partei American Petroleum Institute, Interessenverband der Öl-, Gas- und petrochemischen Industrie in den USA anonima petroli italiana, italienische Ölgesellschaft Anton-Proksch-Institut, Therapiezentrum zur Behandlung von Abhängigkeiten, in Wien Arab Peace Initiative, Arabische Friedensinitiative, auf dem Beiruter Gipfel der Arabischen Liga 2002 beschlossen API Group, US-Infrastrukturunternehmen Arbeiterkommunistische Partei Irans, iranische Exilpartei Association Phonétique Internationale, französischer Name für International Phonetic Association Automated Processes, Inc, amerikanischer Hersteller von Studiotechnik Api steht für: Selbstbezeichnung des Altpietistischen Gemeinschaftsverbandes („Die Apis“) Api (Berg), Berg in Nepal Api (Getränk), eine bolivianische Heißgetränk-Spezialität auf Basis von Lila-Mais Apiose, ein Kohlenhydrat früherer Name von Mahakali (Darchula), Stadt in Nepal api steht für: api Computerhandel, deutscher IT-Distributor Apiacá (ISO-639-3-Code), Varietät der Kagwahiva-Sprache im Mato Grosso, Brasilien, …
  • Bedrohung (Wikipedia)
    Bedrohung ist im strafrechtlichen Sinne ein Gefährdungsdelikt, mit dem das Begehen einer Straftat gegen eine Person oder einem der Person Nahestehenden angedroht wird. Hierbei reicht es im deutschen Strafrecht aus, dass die Bedrohung vorgetäuscht wird. Es ist in diesem Fall von erheblicher Bedeutung, dass der Bedrohende wollte, dass die Drohung ernst genommen wird; ob der Bedrohte diese tatsächlich ernst genommen hat, ist hierbei unerheblich. Ebenso ist nicht relevant, ob der Täter die Drohung tatsächlich umsetzen kann oder will. Eine Bedrohung kann auch durch konkludentes Verhalten erfolgen. Die Bedrohung ist ein Straftatbestand, der in § 241 StGB geregelt ist.
  • CISO (Wikipedia)
    Ein Chief Information Security Officer (CISO) bezeichnet die Rolle des Gesamtverantwortlichen für Informationssicherheit in einer Organisation. Die Aufgaben variieren in der Praxis je nach Bedürfnis der Firma, die diese Rolle ausschreibt und besetzt, sie können aber auch von den einschlägigen Normen zur Informationssicherheit abgeleitet werden.
  • CRA (Wikipedia)
    CRA steht für: Clinical Research Associate, auch Klinischer Monitor California Republican Assembly Chinesischer-Restsatz-Algorithmus Carry-Ripple-Addierer Community Reinvestment Act Comparative Risk Assessment, Methode zur Risikoabschätzung und Entscheidungsfindung Corrosion Resistant Alloy, siehe Edelstahl Credit Rating Agency Contingent Reserve Arrangement, ein 2014 gegründeter Reservefonds der BRICS-Staaten Brasilien, Russland, Indien, China und Südafrika Coordination de la Résistance Armée, ein Zusammenschluss paramilitärischer Organisationen in Niger Flughafen Craiova, rumänischer Verkehrsflughafen nach IATA-Code Cronos Airlines, eine Fluggesellschaft in Äquatorialguinea (ICAO-Code) Powiat Radziejowski in der Woiwodschaft Kujawien-Pommern, Polen (Kfz-Kennzeichen) Canada Revenue Agency Creu Roja Andorrana, siehe Andorranisches Rotes Kreuz Cyber Resilience Act, deutsch Cyberresilienz-Verordnung (CRV), eine Verordnung der Europäischen Union zur EU-weiten Vereinheitlichung der Regeln zur Cybersicherheit von Produkten mit digitalen Elementen CrA steht für: das Sternbild Südliche Krone (lat. Corona austrina) in der Nomenklatur der Fixsterne CR-A steht für: Provinz Alajuela, ISO-3166-2-Code der Provinz in Costa Rica
  • Cybersecurity (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
  • daten (Wikipedia)
    Daten bezeichnet als Plural von Datum Fakten, Zeitpunkte oder kalendarische Zeitangaben. Als Pluralwort steht es für durch Beobachtungen, Messungen u. a. gewonnene [Zahlen]werte sowie darauf beruhende Angaben oder formulierbare Befunde.
  • DSGVO (Wikipedia)
    Die Datenschutz-Grundverordnung (DSGVO oder DS-GVO; französisch Règlement général sur la protection des données RGPD, englisch General Data Protection Regulation GDPR) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch die meisten Datenverarbeiter, sowohl private wie öffentliche, EU-weit vereinheitlicht werden. Dadurch soll einerseits der Schutz personenbezogener Daten innerhalb der Europäischen Union sichergestellt, und auch andererseits der freie Datenverkehr innerhalb des Europäischen Binnenmarktes gewährleistet werden. Die Verordnung ersetzt die aus dem Jahr 1995 stammende Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr. Zusammen mit der so genannten JI-Richtlinie für den Datenschutz in den Bereichen Polizei und Justiz bildet die DSGVO seit dem 25. Mai 2018 den gemeinsamen Datenschutzrahmen in der Europäischen Union.
  • Entwicklung (Wikipedia)
    Entwicklung – seltener Entfaltung – bezeichnet allgemein den Vorgang des Wandels von der Entstehung eines Phänomens über verschiedene Stadien der Veränderung oder auch des Verfalls bis zum gegenwärtigen oder einem vorher bestimmten Zustand (der auch in der Zukunft liegen kann). Offene Entwicklungsprozesse ohne (bekannten) Endzustand sind zeitlich unbegrenzt und meistens nicht direkt beobachtbar, sondern erst in der Rückschau zu erkennen. Je nach Gegenstand werden sie in Jahren bis Jahrmillionen beschriebenen. Im Alltag wird der Ausdruck Entwicklung vor allem für die Lebensgeschichte von Personen, entscheidende Veränderungen in Gesellschaft und Politik und für den technischen Fortschritt verwendet.
  • Hacker (Wikipedia)
    Hacker (auch ausgesprochen ​/⁠ˈhɛkɐ⁠/​) ist in der Technik ein Anglizismus mit mehreren Bedeutungen. In seiner ursprünglichen Verwendung bezieht sich der Begriff auf Tüftler im Kontext einer verspielten, selbstbezogenen Hingabe im Umgang mit Technik und einem besonderen Sinn für Kreativität und Originalität (englisch hack value). Alltagssprachlich und besonders in den Medien ist der Begriff meist negativ konnotiert und wird häufig als Synonym verwendet für jemanden, der illegal in Rechnersysteme eindringt.
  • Industrie (Wikipedia)
    Die Industrie befasst sich als Teil der Wirtschaft mit der gewerblichen Gewinnung, Bearbeitung und Weiterverarbeitung von Rohstoffen oder Zwischenprodukten zu Sachgütern.
  • Netzwerk (Wikipedia)
    Als Netze oder Netzwerke (englisch net oder englisch network) werden interdisziplinär Systeme bezeichnet, deren zugrundeliegende Struktur sich mathematisch als Graph modellieren lässt und die über Mechanismen zu ihrer Selbstorganisation verfügen. Der Graph besteht aus einer Menge von Elementen (Knoten), die mittels Verbindungen (Kanten) miteinander verbunden sind. Ein geschlossener Zug aus Kanten und Knoten heißt Masche. Das eigentliche Kennzeichen eines Netzwerks gegenüber anderen Typen von Graphen in der Graphentheorie ist, dass in Netzwerken der Großteil der Knoten zu einer oder mehreren Maschen gehört. Die Mechanismen zur Organisation von Netzwerken beziehen sich definitorisch auf die durch die Maschen gegebenen redundanten Verbindungen im Netzwerk, welche unterschiedliche Verbindungswege zulassen. Netzwerke werden auf einer abstrakten Ebene in der Netzwerkforschung untersucht und in der Praxis in den jeweiligen Anwendungsgebieten, aus denen die konkreten Netze stammen. Die Netzwerkökonomik analysiert die wirtschaftlichen Aspekte von Netzwerken.
  • Perimeter (Wikipedia)
    Perimeter (von altgriechisch peri ‚um herum‘ und metron ‚Maß‘) steht für: in der IT die Trennlinie zwischen Rechnernetzen den Umfang einer ebenen geometrischen Figur, siehe Umfang (Geometrie) in der Vermessung die umgrenzende Linie einer Verwaltungseinheit (insb. schweizerisch), siehe Politische Grenze der erdberührte Wandbereich eines Gebäudes, siehe Perimeterdämmung ein augenärztliches Instrument zur Bestimmung des Gesichtsfeldes, siehe Perimetrie die russische Bezeichnung des Tote-Hand-Systems Perimeter (Computerspiel), ein Science-Fiction-Echtzeit-Strategiespiel Siehe auch: Perimeter Institute for Theoretical Physics Perimeterpflicht
  • Schutzmaßnahmen (Wikipedia)
    Schutzmaßnahme steht für: eine Maßnahme gegen den elektrischen Schlag infolge gefährlicher Berührungsspannung, siehe Schutzmaßnahme (Elektrotechnik) Schutzleitungssystem im IT-Netz eine grenzüberschreitende zivilrechtliche Maßnahme zum temporären Schutz von Personen, siehe Verordnung (EU) Nr. 606/2013 (Schutzmaßnahmen-Verordnung) eine grenzüberschreitende strafrechtliche Maßnahme zum temporären Schutz von Personen, siehe Richtlinie 2011/99/EU über die Europäische Schutzanordnung eine Maßnahme der elektronischen Kriegsführung, siehe Elektronische Schutzmaßnahmen (EloSM) eine Maßnahme zum Schutz von Boden, Wasser und Luft im Pflanzenbau, siehe Schutzmaßnahmen im Integrierten Pflanzenbau eine Maßnahmen zu Abwehr sogenannter böser Kräfte, siehe Apotropaion Abstandsaktive Schutzmaßnahmen in der Militärtechnik Tatort: Schutzmaßnahmen, Fernsehfilm aus der Krimireihe Tatort Siehe auch: Liste aller Wikipedia-Artikel, deren Titel mit Schutzmaßnahmen beginnt Liste aller Wikipedia-Artikel, deren Titel Schutzmaßnahmen enthält Liste aller Wikipedia-Artikel, deren Titel mit Schutzmaßnahme beginnt Liste aller Wikipedia-Artikel, deren Titel Schutzmaßnahme enthält Schutz Protektion Protektor
  • Security (Wikipedia)
    Security (englisch für „Schutz, Sicherheit“) steht für: IT-Security, siehe Informationssicherheit Security oder Wachdienst, Sicherheitsdienstleistungen, siehe Sicherheitsdienst Security, Maßnahmen zum Schutz vor böswilliger Absicht (im Unterschied zur Betriebssicherheit), siehe Sicherheit #Safety vs. Security Security (Messe), weltgrößte Messe für Sicherheits- und Brandschutztechnik in Essen (ab 1974) Werktitel: Security, Zusatzname zu einem Musikalbum von Peter Gabriel (1982), siehe Peter Gabriel (Security) Security (Film), US-amerikanischer Thriller von Alain Desrochers (2017) geografisch: Security (Colorado), Ort in den USA Security (Louisiana), Ort in den USA Security (Maryland), Ort in den USA Security (Texas), Ort in den USA Security Acres, Ort in Arizona, USA Security Bay, Bucht der Doumer-Insel im Palmer-Archipel, Antarktis Siehe auch: Security Service (britischer Inlandsgeheimdienst MI5) Liste aller Wikipedia-Artikel, deren Titel mit Security beginnt Liste aller Wikipedia-Artikel, deren Titel Security enthält Liste aller Wikipedia-Artikel, deren Titel mit secure beginnt Liste aller Wikipedia-Artikel, deren Titel secure enthält Sécurité (Seefunk-Sicherheitsmeldung) Securitas (Begriffsklärung) Sicherheit (Begriffsklärung) – Safety (englische Entsprechung)
  • Sicherheit (Wikipedia)
    Sicherheit bezeichnet allgemein den Zustand, der für Individuen, Gemeinschaften sowie andere Lebewesen, Objekte und Systeme frei von unvertretbaren Risiken ist oder als gefahrenfrei angesehen wird. Für Individuen und Gemeinschaften bezeichnet Sicherheit den Zustand des Nicht-bedroht-Seins der Freiheit ihrer ungestörten Eigenentwicklung in zweierlei Hinsicht: im Sinne des tatsächlichen (objektiven) Nichtvorhandenseins von Gefährdung – als Sicherheit im objektiven Sinne, sowie im Sinne der Abwesenheit von (subjektiver) Furcht vor Gefährdung – als Sicherheit im subjektiven Sinne. Der Begriff „Sicherheit“ umfasst innere wie äußere Sicherheit von Gemeinschaften und schließt – insbesondere im Fall von Staaten – die politische, militärische, ökonomische, soziale, rechtliche, kulturelle, ökologische, technische u. a. Sicherheiten in sich ein.
  • SIEM (Wikipedia)
    Security Information and Event Management (SIEM) kombiniert die zwei Konzepte Security Information Management (SIM) und Security Event Management (SEM) für die zeitnahe Analyse von Sicherheitsalarmen aus Anwendungen und Netzwerkkomponenten. SIEM dient damit der Computersicherheit einer Organisation und ist ein Softwareprodukt, das zentral installiert oder als Cloudservice genutzt werden kann. Der Begriff security information and event management (SIEM), 2005 geprägt durch Mark Nicolett und Amrit Williams von Gartner, umfasst: die Fähigkeit von Produkten, die Daten von Netzwerk- und Sicherheitskomponenten zu sammeln, zu analysieren und zu präsentieren den Umgang mit Sicherheitslücken Logdateien und Datenströme von Betriebssystemen, Anwendungen, Datenbanken und Netzwerkgeräten analysieren. externe Gefahren Echtzeit-Warnungen Individuelle Informationen aus Datenströmen zu extrahieren, zu korrelieren und zu bewerten. Einige SIEM-Anbieter sind: Arcsight, Empow, Exabeam, IBM, LogPoint, Logrhythm, QRadar, Wazuh, Splunk und Elastic Inc. Ein SIEM gilt als besonders komplex und bedarf einer besonderen Vorgehensweise, damit ein SIEM Projekt nicht scheitert.
  • Software (Wikipedia)
    Software [ˈsɒf(t)wɛː] (englisch; wörtlich „weiche Ware“, soft = leicht veränderbare Komponenten als Gegenstück zu ‚Hardware‘ für die physischen Komponenten) ist ein Sammelbegriff für Computerprogramme und die zugehörigen Daten. Sie kann zusätzlich Bestandteile wie z. B. die Softwaredokumentation als Handbuch in digitaler oder gedruckter Form enthalten. Software bestimmt, was ein softwaregesteuertes Gerät tut und wie es das tut. Die Hardware (das Gerät selbst) führt Software aus (arbeitet sie ab) und setzt sie so in die Tat um. Software ist die Gesamtheit von Informationen, die man der Hardware hinzufügen muss, damit ein softwaregesteuertes Gerät für ein definiertes Aufgabenspektrum nutzbar wird. Durch das softwaregesteuerte Arbeitsprinzip kann eine starre Hardware individuell arbeiten. Es wird heute nicht nur in klassischen Computern angewendet, sondern auch in vielen eingebetteten Systemen wie beispielsweise in Waschmaschinen, Fernsehgeräten, Mobiltelefonen und Navigationssystemen.
Werbung
connektar.de