Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Donnerstag, Juli 25, 2019 12:06 - noch keine Kommentare
Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte
Managementebene steht besonders im Fokus von Cyber-Angriffen
Von unserem Gastautor Kai Grunwitz, Senior Vice President EMEA bei NTT Security
[datensicherheit.de, 25.07.2019] Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer. NTT Security (Germany), das „Security Center of Excellence“ der NTT, empfiehlt sechs einfache Maßnahmen zur Gefahrenabwehr.
Führungsebene im Fokus
Besonders im Fokus von Cyber-Angriffen steht die Managementebene, also der gesamte C-Level eines Unternehmens. Dafür gibt es mehrere Gründe: Diese Personen verfügen aufgrund von Funktion und Verantwortungsbereich über mehr sensible Informationen als der „normale“ Mitarbeiter. Unter Sicherheitsaspekten problematisch ist zudem, dass für die Management-Ebene oft „Sonderregeln“ mit Privilegien gelten; so werden von der IT Sicherheitsrichtlinien und -standards gelockert, um zum Beispiel das Login zu vereinfachen. Nicht zuletzt kommt erschwerend hinzu, dass Manager oft technisch weniger versiert sind und unter Zeitdruck eine Vielzahl von Informationen bearbeiten müssen – also auch nicht jede erhaltene E-Mail kritisch in Augenschein nehmen können.
Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte
NTT Security nennt sechs einfache Maßnahmen, mit denen sich Manager besser vor Cyber-Angriffen und vor allem vor Social-Engineering-Attacken schützen können:
- Sorgfältiges Management der Social-Media-Accounts
Es ist heute unumgänglich, in sozialen Kanälen sichtbar zu sein, jedoch erfordert es ein sorgfältiges Management der Accounts und eine Social-Media-Strategie. Die auf sozialen Plattformen verfügbaren Daten werden nämlich häufig von Cyber-Kriminellen für sogenannte Phishing-Angriffe verwendet, um Zugang zu persönlichen oder Firmendaten zu bekommen. Generell gilt deshalb, möglichst wenige persönliche Informationen zu teilen, ein sogenanntes „Tagging“ auf Bildern zu unterbinden und keine privaten Bilder zu posten. - Vermeidung von öffentlichen und freien Netzen
Angreifer verwenden oftmals Netze in Bahnhöfen, Flughäfen, Hotels oder Cafés, um über sogenannte „Fake Access Points“ Zugriff auf die mobilen Geräte ahnungsloser Anwender zu erhalten. Die Nutzung öffentlicher Netze sollte somit unterbleiben. Darüber hinaus ist es ratsam, in öffentlichen Bereichen keine Telefonate mit sensiblen Informationen zu führen. - Sicherung des Heimnetzes
Schlecht gesicherte Heimnetze sind ein klassisches Einfallstor für gezielte Angriffe. In ihnen sollten deshalb die gleichen Sicherheitsmaßnahmen ergriffen werden, die auch im Firmennetz Standard sind. - Sensibilisierung des Sekretariats
Fingierte Anrufe etwa als vermeintlicher Helpdesk-Mitarbeiter, um Informationen zu bekommen beziehungsweise Passwörter zu erschleichen, sind noch immer üblich. Folglich muss auch das Sekretariat eines Managers ausdrücklich im Hinblick auf Social-Engineering-Gefahren geschult werden. - Restriktives Öffnen von E-Mails
Bei gezielten Angriffen werden täuschend echt gestaltete Mails von „Freunden“, dem Verein oder Mitarbeitern erstellt, die den Manager dazu verleiten sollen, eine Datei zu öffnen oder auf einen Link zu klicken. Eine Führungskraft sollte deshalb niemals eine E-Mail öffnen, die sie nicht erwartet. Außerdem sollte keinesfalls eine Datei geöffnet oder ein Link genutzt werden, ohne dass die Quelle validiert ist. - Sicherung der Passwörter
Von entscheidender Bedeutung sind nicht zuletzt Passwortschutz und -sicherheit. Für die Verwaltung von Passwörtern ist auf jeden Fall die Nutzung eines Passwortmanagers zu empfehlen. Damit können für jeden Login eigene und komplexe Passwörter erstellt werden. Sollte das Passwort für eine Webseite ermittelt werden, so ist nur dieser eine Login betroffen und ein Angreifer kann sich mit diesem Passwort nicht auf weiteren Webseiten oder auf Systemen anmelden. Generell darf bei jeder Passwortnutzung auch nicht vergessen werden, dass das sogenannte „Shoulder Surfing“ noch immer eine beliebte Methode ist, das heißt, es muss darauf geachtet werden, dass beim Eingeben eines Passworts niemand hinter oder neben einem steht.
Kai Grunwitz, Senior Vice President EMEA bei NTT Security
„Für die Ermittlung von möglichen Sicherheitsrisiken auf Führungsebene bietet NTT Security seit rund einem Jahr den Service ‚Management Hack’ an. Und die Ergebnisse der bisher durchgeführten Projekte zeigen, dass Manager die Gefahren der Internet- oder Social-Media-Nutzung vielfach unterschätzen. Die ‚Erfolgsquote’ unserer Management-Hacks lag im Durchschnitt bei fast 70 Prozent“, erklärt Kai Grunwitz, Senior Vice President EMEA bei NTT Security. „Unsere sechs einfachen Sicherheitsmaßnahmen sind erste Schritte für die Gefahrenabwehr, und zwar Schritte, die weitgehend in der Hand der Manager selbst liegen.“
Weitere Informationen zum Thema:
datensicherheit.de, 08.01.2019]
orbit-Angriff deckt mangelndes Risiko-Bewusstsein auf
datensicherheit.de, 24.03.2016
Jedes zweite deutsche Unternehmen erwartet Verletzung seiner Datensicherheit
Aktuelles, Experten - Feb. 22, 2026 0:54 - noch keine Kommentare
Neues Whitepaper zu Active Directory: TÜV Rheinland gibt Tipps zur Absicherung
weitere Beiträge in Experten
- RTL Group: Hacker-Abgriff von Mitarbeiterdaten aus dem Intranet
- Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- Bitkom-Kommentar: Weitere Erhöhung des Rundfunkbeitrags kontraproduktiv
- European Blockchain Sandbox: BfDI erneut mit Most Innovative Regulator Award ausgezeichnet
Aktuelles, Branche - Feb. 21, 2026 0:47 - noch keine Kommentare
Vishing: Gezielte Cyberangriffe in Echtzeit mittels neuartiger Voice-Phishing-Kits
weitere Beiträge in Branche
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- DDoS-Angriffe wie vor Kurzem auf die DB können Vertrauen der Kunden untergraben
- Smartphone-Kaperung: PromptSpy-Hacker missbrauchen Google-KI
- Eurail und Interrail: Gestohlene Passagier-Daten im Darknet feilgeboten
- Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen





Kommentieren