
Social-Engineering-Angriffe: Was MSPs wissen müssen
Zum Auftakt des Cybersecurity Awareness Month heben wir eine Gefahr hervor, die Managed Service Provider (MSPs) ständig überwachen müssen: Social Engineering.
Im Verizon 2024 Data Breach Investigations Report steht:
Die Social-Engineering-Vorfälle haben im Vergleich zum Vorjahr zugenommen, hauptsächlich aufgrund von Pretexting, das häufig beim Business Email Compromise (BEC) eingesetzt wird und sich seit letztem Jahr fast verdoppelt hat. Zusätzlich zur Häufigkeit dieser Angriffe hat sich der durchschnittliche Betrag, der bei diesen Angriffen gestohlen wird, in den letzten Jahren auf 50.000 USD erhöht.
Hacker nutzen immer häufiger die Methode des Pretexting (Erfinden einer Geschichte, um jemanden zur Preisgabe personenbezogener Daten zu verleiten). Dem Verizon-Bericht zufolge können die überzeugendsten Social Engineers Sie äußerst glaubhaft hinters Licht führen. Sie sammeln Informationen über Sie und Ihre Angehörigen, um Sie glauben zu lassen, dass die Nachricht wirklich von jemandem stammt, den Sie kennen. Mit diesem erfundenen Szenario sprechen sie Ihre Emotionen an, um ein Gefühl der Dringlichkeit zu erzeugen.
MSP-Strategien zur Bekämpfung von Social Engineering
„MSPs können maßgeschneiderte Phishing-Erkennungs- und Mitarbeiterschulungsprogramme erstellen, die speziell auf die Umgebungen ihrer Kunden zugeschnitten sind“, erklärt Jon Morgan, CEO &, Chefredakteur des Unternehmensberatungsdienstes Venturesmarter.com. „Anstatt sich nur auf generische Phishing-Simulationen zu verlassen, können MSPs mit ihrem Chief Information Security Officer (CISO) zusammenarbeiten, um gezielte Simulationen zu entwickeln, die auf den spezifischen Schwachstellen und Arbeitsabläufen des Unternehmens beruhen.“
Morgan erklärt, dass Simulationen betrügerische Überweisungsanfragen nachahmen können, indem er einen Kunden aus dem Finanzsektor als Beispiel verwendet, und sagt: „Diese maßgeschneiderten Schulungsprogramme bereiten die Mitarbeiter auf Angriffe vor, die direkt auf ihre spezifischen Rollen zugeschnitten sind.“
Darüber hinaus fügt Morgan hinzu, dass MSPs durch die kontinuierliche Bewertung der Simulationsergebnisse umsetzbares Feedback liefern. Gleichzeitig können CISOs die Wirksamkeit dieser Strategien überprüfen und Anpassungen empfehlen.
„MSPs sollten auch auf künstlicher Intelligenz (KI) basierende Verhaltensanalysesysteme in Echtzeit implementieren, die speziell darauf abgestimmt sind, Anomalien im Zusammenhang mit Social-Engineering-Taktiken zu erkennen“, empfiehlt Morgan. Er fügt hinzu, dass diese Tools auch ungewöhnliche Aktivitäten anzeigen können, z. B. wenn ein Mitarbeiter auf sensible Daten zugreift, mit denen er normalerweise nicht arbeitet, oder sich von einem unbekannten Ort aus anmeldet. „Und CISOs können hier eine große Rolle bei der Prüfung und Validierung dieser Systeme spielen, um sicherzustellen, dass sie richtig kalibriert sind, um Anzeichen von Social-Engineering-Versuchen zu erkennen.“
Verbesserte Sicherheit durch Zusammenarbeit
Diese Kombination aus einem MSP und einem internen CISO ermöglicht eine Überwachung in Echtzeit und eine schnelle Reaktion auf Vorfälle. So können Sie verhindern, dass sich ein Phishing-Versuch oder ein kompromittiertes Konto zu einem größeren Verstoß ausweitet.
„MSPs können eng mit CISOs zusammenarbeiten, um detaillierte Risikobewertungen durchzuführen und die anfälligsten Einstiegspunkte für Social Engineering innerhalb der Kundenbetriebe zu identifizieren“, rät Morgan. „Mitarbeiter, die häufig mit Finanztransaktionen oder Personaldaten zu tun haben, können zum Beispiel einem höheren Risiko ausgesetzt sein. Auf der Grundlage dieser Bewertungen können MSPs maßgeschneiderte Pläne für die Reaktion auf Vorfälle entwerfen, die auf die spezifischen Bedürfnisse jedes Kunden zugeschnitten sind.“
Morgan betont außerdem, dass MSPs rollenbasierte Zugriffskontrollen (RBAC) durchsetzen sollten. Diese Praxis beschränkt den Zugriff der Mitarbeiter ausschließlich auf die Daten und Systeme, die für ihre Arbeit notwendig sind. Dies verringert den Schaden durch Social-Engineering-Angriffe erheblich. „Social Engineers zielen oft auf Mitarbeiter niedrigerer Ebenen ab, um Zugang zu höheren Berechtigungen zu erlangen. MSPs können fortschrittliche Tools zur Überwachung von Privilegien integrieren, die Alarm schlagen, wenn ungewöhnliche Zugriffsanfragen oder Ausweitungen von Rechten auftreten.“
Zusätzliche Maßnahmen, die MSPs ergreifen sollten
In der Zwischenzeit bietet Cache Merrill, Gründer des Softwareentwicklers Zibtek, Lesern von SmarterMSP.com einige zusätzliche Schritte an:
Menschliche Schwächen stärken: „Es ist notwendig, die Mitarbeiter über aktive Verteidigungsmethoden wie Social-Engineering-Methoden zu unterrichten und regelmäßig Übungen mit ihnen durchzuführen“, sagt Merrill und fügt hinzu, dass Bedrohungen und Angriffe immer präsent sind. Durch Tests bleibt die Wachsamkeit hoch und die Einsatzbereitschaft erhalten.
Bewusstsein für soziale Medien: „Einige Angreifer, die sich als Mitarbeiter eines Unternehmens tarnen, können personenbezogene Daten und andere Details aus sozialen Netzwerken nutzen, um Einzelpersonen dazu zu bringen, vertrauliche Informationen preiszugeben“, warnt Merrill und fordert die politischen Entscheidungsträger auf, mit ihren Kunden zusammenzuarbeiten und Richtlinien für die Nutzung sozialer Netzwerke zu entwickeln, um die Weitergabe vertraulicher oder personenbezogener Daten durch Mitarbeiter zu vermeiden.
Planung der Incident Response: „Ein effektiver MSP-Plan zur Incident Response, der auf dem neuesten Stand gehalten und regelmäßig überarbeitet und geübt wird, bereitet sowohl den Dienstleister als auch seine Kunden auf den ersten Moment eines Verstoßes vor“, rät Merrill. Er fügt hinzu, dass die Zeit bei der Reaktion auf diese Art von Angriffen von entscheidender Bedeutung ist, um den Schaden eines Social-Engineering-Angriffs deutlich zu begrenzen.
Schaffen einer Cybersecurity-Kultur: Merrill empfiehlt MSPs, eine Cybersecurity-Kultur innerhalb der Kundenstrukturen zu etablieren. Dies trägt dazu bei, Social-Engineering-Angriffe abzuwehren. „Social Engineering ist ein dynamischer Aspekt der Bedrohungslandschaft. Es ist wichtig, eine Kultur zu pflegen, in der jeder Mitarbeitende weiß, dass er oder sie eine Rolle für die Sicherheit spielt.“
Priorisierung von Social-Engineering-Bedrohungen
Im Monat der Cybersecurity Awareness müssen MSPs die Bedrohung durch Social-Engineering-Taktiken in den Vordergrund stellen. Durch die Implementierung von Best Practices und Taktiken können MSPs ihre Cybersecurity erheblich verbessern. Die Befolgung dieser Strategien schützt MSPs und ihre Kunden vor finanziellen und Reputationsschäden. Dieser proaktive Ansatz trägt dazu bei, die mit Social-Engineering-Angriffen verbundenen Risiken zu mindern. Er stärkt auch die gesamte Cybersecurity-Infrastruktur gegen zukünftige Schwachstellen.
Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.