Im Jahr 2022 wurde die Cybersicherheit nach kritischen Angriffen auf den öffentlichen und privaten Sektor und natürlich nach dem Einsatz von Cyberkrieg als russische Taktik bei seiner Invasion in der Ukraine zu einer weiteren Top-Priorität für Unternehmen auf der ganzen Welt.
In diesem Jahr haben Unternehmen viel Zeit und Ressourcen darauf verwendet, die mit der Kompromittierung der Geschäftskommunikation verbundenen Risiken, einschließlich Phishing-Angriffen und dem Durchsickern personenbezogener Daten, zu mindern. Im Jahr 2023 werden wir sehen, wie böswillige Akteure die Häufigkeit von Taktiken und Techniken rund um die Kommunikation erhöhen und eskalieren. Nachfolgend finden Sie meine 5 wichtigsten Prognosen für die Gefährdung der Geschäftskommunikation im Jahr 2023.
Das Ende der E-Mail: Moderne Arbeitskräfte werden weiterhin ungesicherte Kommunikationskanäle wählen, wenn ein Mitarbeiter das Gefühl hat, dass seine Sicherheits-und Compliance-Lösung eingeschränkt wird ihre Freiheit, effektiv und effizient zu kommunizieren, stehen die Chancen gut, dass sie einen anderen Weg finden, um die Prozess-und Überwachungstools zu umgehen. Laut einem 2022 Business Communication Report finden 45 Prozent der Geschäftskommunikation in digitalen Kanälen außerhalb von E-Mails statt. Dies ist ein Trend, der 2023 eskalieren wird.
Insbesondere Digital Natives sind aus verschiedenen Gründen immer noch nicht bereit, das Cybersicherheitsprotokoll vollständig zu befolgen, und kommunizieren häufig über Kanäle außerhalb von E-Mail. Zu diesen Gründen gehören:
Das Sicherheitsprotokoll verlangsamt Aufgaben und Betriebsfortschritte durch lange, langwierige Authentifizierungsprozesse. Es behindert die Produktivität, indem es den Zugriff auf Dokumente und Daten einschränkt, die Teams/Einzelpersonen möglicherweise benötigen, um eine Aufgabe abzuschließen des Gefühls,”beobachtet zu werden”. Der Datenschutz scheint strittig, wenn Ihre Sicherheitslösung jede Nachricht auf Ihrer Plattform markiert und sie zur Bewertung an einen IT-Sicherheitsmitarbeiter sendet. LinkedIn wird aufgrund neuer Stellen auf dem Markt und der Rezession zum am weitesten verbreiteten Kommunikationskanal außerhalb des Unternehmens. Zunehmende Entlassungen auf der ganzen Welt werden dazu führen, dass Arbeitssuchende Messaging-Kanäle nutzen, um insbesondere mit potenziellen Arbeitgebern zu kommunizieren LinkedIn-Messenger. Es ist viel wahrscheinlicher, dass ausscheidende Mitarbeiter in diesen Mitteilungen wichtige Informationen und Daten über ihren ehemaligen Arbeitgeber weitergeben. In vielen Fällen werden Arbeitssuchende nach ähnlichen Positionen suchen und glauben, dass das Teilen spezifischer Daten aus ihrem ehemaligen Unternehmen ihnen einen Vorteil bei der Landung ihres nächsten Auftritts verschaffen wird.2023 wird es eine Zunahme von E-Mail-Phishing-Kampagnen geben, die dazu führen Lieferketten-Ransomware-Angriffe von Drittanbietern auf Slack-oder Teams-Plattformen von Unternehmen Phishing-Angriffe werden immer kooperativer und erstrecken sich über mehrere Kommunikationskanäle. Ein Angreifer muss sich als mehrere Kommunikationsplattformen ausgeben, um das Vertrauen des Ziels zu gewinnen. Angreifer suchen nach jedem Weg in ein Unternehmen und werden immer besser bei sprachbasierten Angriffen, die sich über Kommunikationskanäle ausbreiten, wodurch es einfach wird, Ransomware in nicht überwachten Collaboration-Anwendungen bereitzustellen.Angreifer verwenden aus dem DarkWeb erworbene Anmeldeinformationen, um ein Unternehmen zu infiltrieren Kommunikationskanal wie Zoom oder Slack für ein großes Finanzinstitut, was dazu führen wird, dass Daten über Führungskräfte innerhalb der Organisation kompromittiert werden stundenlang unbemerkt darin agieren. Dies gibt ihnen ausreichend Zeit, sensible Daten zu beobachten und/oder zu exfiltrieren. Ein ähnliches Beispiel aus der Praxis ereignete sich im September, als ein Angreifer die Zugangsdaten eines Uber-Mitarbeiters kompromittiert und sich dann im Slack-Kanal des Unternehmens offenbarte. Im Jahr 2023 wird es eine direkte Korrelation von kompromittierten Konten geben, entweder gestohlen oder verkauft, die verwendet werden, um eine Organisation in minimal überwachten Kommunikationskanälen anzugreifen. Unternehmensangriffe und Sicherheitsverletzungen durch gezielte persönliche Kommunikation werden zum Mainstream und führen zu Spannungen zwischen Arbeitnehmern und Arbeitgebern. Social-Engineering-Angriffe, die ihren Ursprung in mitarbeitereigenen Kommunikationskanälen haben, werden wöchentlich in den Nachrichten hervorgehoben. Cyberkriminelle zielen auf hochrangige Mitarbeiter auf LinkedIn, Telegram und WhatsApp ab, um Unternehmen zu infiltrieren. Arbeitgeber haben Mühe, Mandate und Richtlinien durchzusetzen, müssen aber das Risiko gegen den Nutzen abwägen. Streit zwischen persönlicher Privatsphäre und Unternehmenstransparenz zum Schutz von Organisationen – wird seine erste Sammelklage sehen – die die Grenzen von Mitarbeitermandaten und Unternehmenskontrolle in rechtlichen Umgebungen testet.
Vorausschauend
Während wir auf das neue Jahr blicken, sind hier ein paar Dinge, die Unternehmen beachten müssen, um die Auswirkungen einer Beeinträchtigung der Geschäftskommunikation zu vermeiden.
p> Gewährleistung der Transparenz über alle Kommunikationskanäle Die Verringerung des Risikos in Geschäftskommunikationstools beginnt mit Transparenz. Sie können Ihr Unternehmen nicht vor Angriffen schützen, die Sie nicht sehen können. Implementieren Sie robuste Erkennungsfunktionen Sobald die Überwachung eingerichtet ist, müssen Erkennungsfunktionen zu allen Kommunikationskanälen hinzugefügt werden. Dazu muss die Fähigkeit gehören, den Kontext und die Absicht menschlicher Kommunikation zu erkennen, da viele der heutigen Angriffe ausgeklügeltere Social-Engineering-Techniken beinhalten, die mit herkömmlichen signaturbasierten Tools schwer zu erkennen sind. Integrieren Sie Reaktionsmaßnahmen, um Angriffe zu blockieren. Wenn Überwachung und Erkennung vorhanden sind, besteht der letzte Schritt zum Schutz vor ausgeklügelten BCC-Angriffen darin, Integrationen mit Kommunikationskanälen und IAM-Lösungen hinzuzufügen, um eine schnelle Reaktion zu ermöglichen. Dies muss manuelle Maßnahmen umfassen, die das Sicherheitspersonal einleiten kann, sowie automatisierte Maßnahmen, wenn die Bedrohungsstufe hoch und/oder das Risiko für das Unternehmen erheblich ist.
Bildnachweis: Wavebreakmedia/depositphotos.com
Steven Spadaccini ist VP Threat Intelligence, SafeGuard Cyber. Er ist ein erfahrener Senior Cyber Executive mit mehr als 20 Jahren Erfahrung in der Arbeit für einige der bekanntesten Cybersicherheits-und Technologieunternehmen der Welt. Bevor er zu SafeGuard Cyber kam, hatte Steven leitende Positionen als VP bei Absolute, Trend Micro, Imperva, FireEye (Trellix