Sicherheitsrisiko Mensch
Artikel erschienen in Swiss IT Magazine 2007/15
Was kann ein Unternehmen machen, um die Zugangsdaten der Mitarbeiter zu schützen? Es kann Richtlinien zum sicheren Umgang mit Zugangsdaten erlassen und versuchen, diese mit technischen Mitteln durchzusetzen. Dies kann von computergenerierten Zufallskennwörtern über eine vorgegebene Mindestkomplexität des selbstgewählten Kennworts bis hin zu einer regelmässigen Änderung reichen – alle technischen Massnahmen sind nutzlos, wenn ein Mitarbeiter seine Zugangsdaten fein säuberlich auf ein Post-it notiert und dieses an seinen Monitor klebt.
Der Ausweg aus dieser Misere ist häufig, auf allzu komplexe Kennwörter zu verzichten, was der Sicherheit allerdings auch nicht unbedingt zuträglich ist. Die Feststellung lautet also: Der Mensch ist ein Risikofaktor, der nicht durch technische Massnahmen in den Griff zu bekommen ist. Statt dessen muss er als das behandelt werden, was er ist: ein Mensch mitsamt seinen Schwächen und Fehlern.
Abgesehen von den Schwachstellen in der Sicherheit, die durch den Menschen an sich entstehen, gibt es einen weiteren beachtenswerten Aspekt. Angenommen, es gelingt einem Angreifer, die Firewall eines Unternehmens zu durchdringen, das Intrusion-Detection-System zu überwinden und beispielsweise eine Datenbank zu manipulieren – alle überwundenen Hürden sind technischer Natur, und alle überwundenen Hürden zeichnen seine Aktivitäten potentiell auf und protokollieren, was er macht.
Genau um dieses Ausnutzen von ahnungslosen Mitarbeitern geht es beim Social Engineering: Ein Angreifer versucht, sich menschliche Schwächen und Fehler zunutze zu machen, um an Zugangsdaten oder sonstige Informationen zu gelangen. Doch wie gelangt er an die Informationen, die er benötigt, um einen Angriff erfolgreich durchzuführen? Wie wählt er seine Opfer aus? Und wie können Mitarbeiter auf Social Engineering basierende Angriffe erkennen, um sich und ihr Unternehmen davor zu schützen?
Um es kurz zu machen: Es gibt keine harmlosen Daten. Alles, was ein Angreifer über einen Mitarbeiter, dessen Unternehmen oder seinen Arbeitsplatz in Erfahrung bringen kann, ist eine für ihn potentiell nützliche Information, die er für einen Angriff missbrauchen kann. Deshalb ist es wichtig, all diese Daten zu schützen und sie Dritten nicht preiszugeben.
Ein gutes Beispiel für solche «harmlos» scheinende Daten sind Durchwahlen von Telefonanschlüssen. Viele Unternehmen geben diese nicht preis, wenn ein Mitarbeiter einen Anruf nach draussen tätigt – zumeist allerdings mit dem Argument, dass Kunden sich nicht automatisch direkt an den Mitarbeiter wenden sollen, sondern dass diese Anrufe gegebenenfalls von der Telefonzentrale im Vorfeld gesichtet und zugeordnet werden können. Ein wenig beachteter Aspekt bei der Preisgabe von Durchwahlen ist der, dass ein Angreifer sie nutzen kann, um sich als ein Mitarbeiter auszugeben. Die erste Regel lautet also:
Die Schlussfolgerung aus dem vorangegangen Beispiel lautet also, dass es keine harmlosen Daten gibt und dass sich ein Angreifer durch deren Kenntnis durchaus Vertrauen erschleichen kann. Doch scheinbar harmlose Daten haben noch einen weiteren Nachteil – unter Umständen lassen sich aus der Kombination harmloser Daten durch simples Schlussfolgern weitere Daten gewinnen, die sensitiv oder vielleicht sogar geheim sind.
Ein klassischer Fall solcher Schlussfolgerungen ist das ganz simple Erraten eines Kennwortes, indem ein Angreifer persönliche Daten – die mit Sicherheit nicht geheim sind – wie Geburtsdatum oder den Namen der Freundin des Opfers ausprobiert. Ebenso, wie es kein Problem darstellt, die Durchwahl oder den Vorgesetzten eines Mitarbeiters in Erfahrung zu bringen, ist es problemlos möglich, solche persönliche Daten in Erfahrung zu bringen. In grösseren Betrieben kann es bereits ausreichen, sich in der Kantine in die Nähe des betroffenen Mitarbeiters zu setzen und schlicht das Gespräch zu belauschen. Die vierte Regel lautet also:
Ein grundlegendes Element bei einem auf Social Engineering basierenden Angriff – sowohl bei der vorausgehenden Informationsbeschaffung wie auch bei der tatsächlichen Durchführung des Angriffes – ist, dass der Angreifer in der Regel eine gewisse Dreistigkeit an den Tag legt. Gelingt es ihm, selbstbewusst aufzutreten und das Gefühl zu vermitteln, als gehörte er dazu, schwindet der Argwohn bei den meisten Mitarbeitern erstaunlich schnell. Ein typisches Verhalten, zu dem fast jeder Mensch neigt, ist, Autoritäten und Untergebene als solche anzuerkennen – ohne näher nachzufragen, aus Angst, schlecht dazustehen oder aus Desinteresse.
Tritt ein Angreifer am Empfang auf und gibt sich als wichtiger Geschäftspartner aus, wird ihm sicherlich anders begegnet, als wenn er sich dort als offensichtlich Aussenstehender melden würde. Ebenso wird er sicherlich von den wenigsten Mitarbeitern skeptisch beäugt, wenn er in einem Blaumann durch das Gebäude spaziert und offensichtlich als Handwerker erkennbar ist. Benötigt er in dieser Situation Hilfe, so reicht es in fast allen Fällen aus, den nächstbesten Mitarbeiter anzusprechen, der ihm bereitwillig weiterhilft oder ihn zu jedem gewünschten Ziel innerhalb der Firma bringt. Die fünfte Regel lautet deshalb:
- Die meisten Menschen verhalten sich automatisch anders, sobald sie sich einer Autorität oder einem Untergebenen gegenüber glauben. Seien Sie in beiden Fällen skeptisch, es sei denn, Sie kennen denjenigen persönlich!
Ebenso setzt ein Angreifer Dreistigkeit ein, um an Informationen zu gelangen – oftmals reicht es bereits aus, direkt nach ihnen zu fragen. Sofern die Informationen von den meisten Mitarbeitern zunächst als harmlos angesehen werden, erhält der Angreifer häufig reflexartig eine entsprechende Antwort, ohne dass zunächst nachgefragt wird, wofür er diese Informationen benötigt. Selbst wenn er an einen Mitarbeiter gerät, der skeptisch reagiert, muss sich der Angreifer nur geschickt aus der Affäre ziehen und kann zu einem späteren Zeitpunkt einen weiteren Versuch bei einem anderen Mitarbeiter durchführen. Die sechste Regel heisst also:
- Informationen lassen sich oftmals dadurch gewinnen, dass man einfach nach ihnen fragt. Behalten Sie dies stets im Hinterkopf und fragen Sie sich, warum Sie nach dieser Information gefragt werden, bevor Sie antworten!
Im Gegensatz zu technischen Angriffen, die durch entsprechende technische Gegenmassnahmen erkannt und im Prinzip relativ einfach eingedämmt oder sogar verhindert werden können, stehen Unternehmen denjenigen Angriffen, die auf Social Engineering basieren, aus technischer Sicht ziemlich machtlos gegenüber. Die einzige taugliche Gegenmassnahme gegen Social Engineering ist die Intelligenz und vor allem die Skepsis der Mitarbeiter.
So gilt es beispielsweise, grundsätzlich niemandem zu trauen, den man nicht persönlich kennt, sämtliche Daten und Informationen als potentiell sensitiv anzusehen und sich immer der Tatsache bewusst zu sein, dass das sympathische, Hilfe suchende Gegenüber nicht notwendigerweise der neue Kollege sein muss, für den es sich ausgibt. Genauso gut könnte es sich um einen Angreifer handeln, der auf dreiste Art versucht, seinen Angriff vorzubereiten oder durchzuführen.