{"id":26153,"date":"2021-02-01T13:19:39","date_gmt":"2021-02-01T11:19:39","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26153"},"modified":"2021-02-03T11:36:10","modified_gmt":"2021-02-03T09:36:10","slug":"hr-related-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hr-related-threats\/26153\/","title":{"rendered":"Personalabteilungen im Visier von Cyberangriffen"},"content":{"rendered":"<p>Bestimmte Mitarbeiter stehen besonders im Visier von Cyberkriminellen, ungeachtet in welcher Branche sie t\u00e4tig sind. Heute geht es um Cyberbedrohungen, die es speziell auf Mitarbeiter der Personalabteilungen, oft auch HR-Abteilungen (Human Resources) genannt, abgesehen haben. Der einfachste Grund hierf\u00fcr \u2013\u00a0aber l\u00e4ngst nicht der einzige\u00a0\u2013\u00a0ist, dass die E-Mails von HR-Mitarbeitern zu Recruiting-Zwecken auf der Website des jeweiligen Unternehmens ver\u00f6ffentlicht werden und dementsprechend einfach zu finden sind.<\/p>\n<h2>Gezielte Cyberangriffe auf Personalabteilungen<\/h2>\n<p>In HR-Abteilungen besetzten Mitarbeiter eine recht ungew\u00f6hnliche Arbeitsstelle: Sie erhalten massenhaft betriebsexterne Korrespondenz und gleichzeitig haben sie in der Regel Zugriff auf personenbezogene Daten, bei denen sich das Unternehmen keine Datenlecks erlauben kann.<\/p>\n<h3>Eingehende E-Mails<\/h3>\n<p>Eine der typischen Vorgehensweisen von Cyberverbrechern besteht darin, Mitarbeitern eine E-Mail mit einem sch\u00e4dlichen Anhang oder b\u00f6sartigen Link zu schicken. Deswegen empfehlen wir unseren Lesern unerm\u00fcdlich, keine verd\u00e4chtigen E-Mails mit Anh\u00e4ngen von unbekannten Absendern zu \u00f6ffnen und keinesfalls bei solchen E-Mails auf einen Link zu klicken. Bei Mitarbeitern der Personalabteilung w\u00e4re diese Empfehlung nat\u00fcrlich l\u00e4cherlich. Ein Gro\u00dfteil der E-Mails, die sie t\u00e4glich erhalten, stammt von unbekannten Menschen und enthalten meistens auch einen Anhang mit dem Lebenslauf oder Links zu beispielsweise einer Arbeitsprobe. Man kann also davon ausgehen, dass mehr als die H\u00e4lfte dieser E-Mails als verd\u00e4chtig eingestuft werden k\u00f6nnten.<\/p>\n<p>Au\u00dferdem werden Portfolios oder Arbeitsproben von ehemaligen Arbeitsstellen oft in ungew\u00f6hnlichen Formaten geschickt, wie zum Beispiel hoch spezialisierte Dateien von CAD-Programmen. Schon allein durch die Beschaffenheit der Arbeitsstelle, bleibt HR-Mitarbeitern gar nichts anderes \u00fcbrig, als solche Dateien zu \u00f6ffnen und zu \u00fcberpr\u00fcfen. Selbst wenn wir erstmals au\u00dfer Acht lie\u00dfen, dass Cyberverbrecher oft den wahren Zweck einer Datei verstecken, indem sie die Dateierweiterung \u00e4ndern (ist es wirklich eine CAD-Datei, ein Foto im RAW-Format, eine DOC- oder EXE-Datei?), werden nicht alle diese Programme regelm\u00e4\u00dfig aktualisiert und oft auch nicht sorgf\u00e4ltig auf m\u00f6gliche Schwachstellen getestet. Es kommt nicht selten vor, dass Experten selbst bei sehr weit verbreiteter und regelm\u00e4\u00dfig analysierter Software wie beispielsweise Microsoft Office Sicherheitsl\u00fccken entdecken, die die Ausf\u00fchrung willk\u00fcrlichen Codes erm\u00f6glichen.<\/p>\n<h3>Zugriff auf personenbezogene Daten<\/h3>\n<p>Gro\u00dfe Unternehmen verf\u00fcgen \u00f6fters \u00fcber ein Team aus verschiedenen HR-Fachkr\u00e4ften, die f\u00fcr die Kommunikation mit den Bewerbern und der Zusammenarbeit mit den derzeitigen Besch\u00e4ftigten zust\u00e4ndig sind. Bei kleinen und mittleren Unternehmen (KMU) werden diese Aufgaben meistens von einer Person erledigt. Das bedeutet, dass eine einzige Person h\u00f6chstwahrscheinlich den Zugriff auf s\u00e4mtliche personenbezogene Daten des Unternehmens hat.<\/p>\n<p>Wenn jemand daran Interesse h\u00e4tte, das Unternehmen anzugreifen, reicht es in der Regel bereits die Mailbox des HR-Mitarbeiters zu kompromittieren. Bewerber, die interessanten Arbeitgebern ihren Lebenslauf schicken, geben ihre ausdr\u00fcckliche oder stillschweigende Einwilligung zur Speicherung und Bearbeitung ihrer personenbezogenen Daten, aber sind deswegen noch lange nicht damit einverstanden, dass ihre Daten an Dritte weitergegeben werden. Cyberkriminelle k\u00f6nnen sich solche Daten f\u00fcr Blackmails (Erpressung durch Androhung der Blo\u00dfstellung) zunutze machen.<\/p>\n<p>Und da wir gerade von Erpressungen sprechen, kommt hier nat\u00fcrlich auf Ransomware ins Spiel. Der neuste Trend bei Ransomware-Entwicklern besteht darin, die Daten erst zu <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/\" target=\"_blank\" rel=\"noopener\">stehlen<\/a>, bevor sie dem Dateneigent\u00fcmer den Zugriff darauf verwehren. Wenn ein Cyberverbrecher es schafft, Ransomware auf dem Computer der Personalabteilung zu installieren, bedeutet das f\u00fcr ihn einen gro\u00dfen Erfolg, weil er sich als Hauptgewinn alle personenbezogenen Daten in die Tasche stecken kann.<\/p>\n<h3>BEC-Angriffe fassen Fu\u00df<\/h3>\n<p>Sich darauf zu verlassen, dass ein gutgl\u00e4ubiger oder ungeschulter Mitarbeiter einen Fehler macht ist mit Risiken verbunden. Eine schwierigere, aber effektivere Methode ist der <a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-bec-attack\/23416\/\" target=\"_blank\" rel=\"noopener\">BEC-Angriff (Business E-Mail Compromise)<\/a>, der in den letzten Jahren zugenommen hat. Bei diesen Angriffen \u00fcbernimmt der Cyberverbrecher eine bestehende Firmen-E-Mail und versucht dar\u00fcber einen Kollegen des entsprechenden Mitarbeiters dazu zu bringen, Geld auf die Konten von Kriminellen zu \u00fcberweisen oder vertrauliche Dateien zu senden. Cyberverbrecher hacken hierf\u00fcr oft die Konten von jemandem im Unternehmen, dessen Anweisungen befolgt werden\u00a0\u2013\u00a0in den h\u00e4ufigsten F\u00e4llen das Konto einer F\u00fchrungskraft\u00a0\u2013\u00a0um den Erfolg des BEC-Angriffs zu sichern. Der aktiven Phase dieses Angriffs geht eine sorgf\u00e4ltige Erfassung der Daten \u00fcber das Opfer voraus, um den passenden Vorgesetzten zu finden. F\u00fcr diese Aufgabe kann eine HR-Mailbox besonders n\u00fctzlich sein.<\/p>\n<p>Zum einen, weil wie bereits oben erkl\u00e4rt, ist es einfacher zu erreichen, dass in der Personalabteilung eine Phishing-Mail ge\u00f6ffnet wird und zum anderen werden E-Mails aus der Personalabteilung normalerweise von allen Mitarbeitern als vertrauensw\u00fcrdig angesehen. HR-Mitarbeiter schicken Abteilungsleitern oft die Lebensl\u00e4ufe von interessanten Bewerbern und im Allgemeinen werden viele Dokumente von der Personalabteilung an die anderen Abteilungen des Unternehmens gesendet. Das macht ein gehacktes E-Mail-Konto zu einer besonders effektiven Plattform, um einen BEC-Angriff zu starten und Zugang zum gesamten Unternehmensnetzwerk zu erhalten.<\/p>\n<h2>Effektiver Schutz f\u00fcr Computer von HR-Mitarbeitern<\/h2>\n<p>Zum Schutz der Computer, die f\u00fcr die Verwaltung des Personalwesens verwendet werden, empfehlen wir Folgendes:<\/p>\n<ul>\n<li>Falls m\u00f6glich, isolieren Sie die Computer der Personalabteilung in einem separaten Subnetz. Sollte einer der Computer kompromittiert werden, k\u00f6nnen Sie so verhindern, dass eine Bedrohung sich auf das gesamte Unternehmensnetzwerk ausbreitet.<\/li>\n<li>Speichern Sie keine personenbezogenen Daten auf den Arbeitspl\u00e4tzen. Es ist besser sensible Daten auf einem separaten Server zu speichern. Eine noch bessere L\u00f6sung w\u00e4re ein System, das speziell f\u00fcr die Speicherung dieser Art von Daten entwickelt wurde und durch mehrstufige Authentifizierung gesch\u00fctzt ist.<\/li>\n<li>Ratschl\u00e4ge von HR-Mitarbeitern bez\u00fcglich <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Security Awareness-Schulungen<\/a> im Unternehmen sollten befolgt werden und besonders die Mitarbeiter der Personalabteilung sollten die ersten sein, die daran teilnehmen.<\/li>\n<li>Bitten Sie HR-Mitarbeiter eindringlich ein besonderes Augenmerk auf die Dateien der Bewerber zu legen. Recruiter sollten in der Lage sein eine ausf\u00fchrbare Datei zu erkennen und sie dementsprechend nicht zu \u00f6ffnen. Es ist hilfreich eine Liste von zugelassenen Dateien f\u00fcr das Senden des Lebenslaufs aufzustellen und die echten Bewerber dar\u00fcber zu informieren.<\/li>\n<\/ul>\n<p>Grunds\u00e4tzlich sind nat\u00fcrlich auch alle gew\u00f6hnlichen Sicherheitsma\u00dfnahmen und Best Practices zu beachten, wie zum Beispiel: Die Software von Computern der Personalabteilung regelm\u00e4\u00dfig zu aktualisieren, eine strenge, leicht zu befolgende Passwort-Richtlinie aufrechtzuerhalten (keine schwachen oder duplizierte Passw\u00f6rter f\u00fcr interne Ressourcen und darauf achten, dass die Passw\u00f6rter regelm\u00e4\u00dfig in bestimmten Zeitabschnitten ge\u00e4ndert werden) und auf jedem Rechner sollte eine <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> installiert sein, die schnell auf neue Bedrohungen reagiert und feststellt, wenn versucht wird Sicherheitsl\u00fccken in Software auszunutzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Warum Computer der Personalabteilung besonders anf\u00e4llig f\u00fcr Cyberangriffe sind und wie sie davor gesch\u00fctzt werden k\u00f6nnen. <\/p>\n","protected":false},"author":700,"featured_media":26154,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3396,62,2506,3018,53],"class_list":{"0":"post-26153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bec","10":"tag-e-mail","11":"tag-hr","12":"tag-personenbezogene-daten","13":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hr-related-threats\/26153\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hr-related-threats\/22468\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hr-related-threats\/17958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hr-related-threats\/24173\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hr-related-threats\/22250\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hr-related-threats\/20944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hr-related-threats\/24612\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hr-related-threats\/23820\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hr-related-threats\/29990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hr-related-threats\/9285\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hr-related-threats\/38614\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hr-related-threats\/16327\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hr-related-threats\/16915\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hr-related-threats\/14437\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hr-related-threats\/29955\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hr-related-threats\/26645\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hr-related-threats\/23473\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hr-related-threats\/28848\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hr-related-threats\/28654\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/e-mail\/","name":"E-Mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26153"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26153\/revisions"}],"predecessor-version":[{"id":26156,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26153\/revisions\/26156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26154"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}