Das schwächste Glied in der Kette
Cyberkriminelle kennen es genau. Wissen Sie es auch?

(IINews) - Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.
Dies sind besonders gefährdete Personen (Very Attacked People, VAPs). Sie werden nicht anhand ihrer Berufsbezeichnung definiert, sondern anhand der Häufigkeit von Angriffen. Der Verizon Data Breach Investigations Report 2025 zeigt, dass sechs von zehn Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind. Angreifer haben sich von der Taktik des"Spray-and-Pray"verabschiedet und wählen ihre Opfer nun ganz gezielt und aus bestimmten Gründen aus.
Warum Ihr Warnmodell das Wesentlicheübersieht
Herkömmliche Sicherheitsmodelle behandeln alle Benutzer gleich. Ein Phishing-Versuch mit geringer Schwere erhält die gleiche Reaktion, unabhängig davon, ob er sich gegen einen Praktikanten oder einen Personalmanager mit Zugriff auf die Gehaltsabrechnung richtet. Das ist ein Nachteil, wenn der Personalmanager wöchentlich angegriffen wird, während Führungskräfte verschont bleiben.
In der Praxis meldet ein durchschnittliches SIEM täglich 200 Phishing-Versuche, aber Sicherheitsteams können nicht erkennen, welche davon auf Personen abzielen, die für die Geschäftskontinuität von entscheidender Bedeutung sind. Das Ergebnis ist Lärm ohne Kontext, wodurch die wichtigsten Risiken in Warnmeldungen niedriger Priorität untergehen.
Unternehmen müssen sich bei der Erkennung auf Personen konzentrieren, nicht nur auf Systeme
"Graylog verfolgt einen anderen Ansatz bei VAPs. Anstatt Warnmeldungen als isolierte technische Ereignisse zu behandeln, unterstützen wir Unternehmen, auch die angegriffenen Personen, und damit deren Priorität im Unternehmen, zu identifizieren. Durch die automatische Korrelation von Aktivitäten über Phishing-Versuche, Credential Stuffing, Anomalieerkennung und Bedrohungsinformationen hinweg können Sicherheitsteams Warnmeldungen im Laufe der Zeit mit bestimmten Personen in Verbindung bringen. Dieser Kontext offenbart Muster im Verhalten der Angreifer, nicht nur isolierte Ereignisse,"erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog.
Um dies effektiv zu tun, ermöglichen effektive SIEM-Plattformen Folgendes:
1.VAPs in der Asset-Datenbank kennzeichnen: Wenn jemand mit Gebäudezugang oder Vertragsgenehmigungsbefugnis ins Visier genommen wird, wird dieser Kontext jeder Warnmeldung hinzugefügt. Analysten müssen nicht mehr Identitätsmanagementsysteme durchforsten, um zu verstehen, warum dies wichtig ist.
2.Priorität anhand des Benutzerrisikoprofils erhöhen: Während das Einloggen von einem ungewöhnlichen Standort für die meisten Mitarbeiter normal sein mag, ist es für einen CFO ein Warnsignal, das sofortige Aufmerksamkeit erfordert.
3.Erstellen von Dashboards für Trends bei Angriffen auf Menschen: Verfolgen Sie, wer ständig angegriffen wird, welchen Arten von Bedrohungen diese Personen ausgesetzt sind und ob diese Angriffe immer raffinierter werden.
Die Mentalitätsänderung, die Sicherheitsteams benötigen
Die meisten Strategien sind nach wie vor auf Endpunkte ausgerichtet: Welche Schwachstellen müssen gepatcht werden? Welche Systeme müssen aktualisiert werden? Welche Protokolle müssen überwacht werden? Angreifer denken in erster Linie an Menschen. Sie entwerfen gezielte Nachrichten, nutzen Entscheidungsfindungen unter Druck aus und konzentrieren sich auf Mitarbeiter, die am wenigsten in der Lage sind, jede Anfrage genau zu prüfen.
Diese Diskrepanz führt zu einer Alarmmüdigkeit. Mitarbeiter werden mit verdächtigen Nachrichten überschwemmt und Analysten mit Warnmeldungen. Wenn Erkennungsstrategien das Verhalten von Angreifern nicht widerspiegeln, verdeckt der Lärm konzentrierte Angriffe auf die wertvollsten Mitarbeiter im Unternehmen.
Kennen Sie Ihre VAPs, bevor es die Angreifer tun
Beim Schutz von VAPs geht es nicht darum, ein weiteres Tool hinzuzufügen. Es geht darum, die bereits gesammelten Daten zu nutzen, um menschliche Risikomuster aufzudecken. Ohne Einblick in die Ziele der Angreifer bleibt die Sicherheitsstrategie reaktiv und das Team überfordert.
"Beginnen Sie mit der Frage: Wer in Ihrem Unternehmen wird am häufigsten angegriffen? Diese Person ist, unabhängig von ihrer Position, Ihr VAP. Sie verdient Schutzmaßnahmen, die ihrem Risikoprofil entsprechen, so Grolnick weiter."Denken Sie daran: Angreifer werden immer präziser. Warnmeldungen auf niedriger Ebene können hochriskante Bedrohungen verbergen. Ohne den Faktor Mensch ist Ihr Risikomodell unvollständig. Graylog kombiniert Bedrohungsinformationen, Anomalieerkennung und Anreicherung von Asset-Daten, um Unternehmen einen kontextbezogenen Echtzeit-Überblick über ihre VAPs zu geben. Ohne Störsignale. Ohne Spekulationen."
Mehr Informationen:https://graylog.org/vap/
Themen in diesem Fachartikel:
sicherheit
security
cybersecurity
perimeter
schutzmassnahmen
netzwerk
angreifer
hacker
ciso
software
zero-trust
bedrohung
big-data
dsgvo
entwicklung
cra
daten
siem
industrie
Unternehmensinformation / Kurzprofil:
DACH Public Relations Beratung und Services für internationale Unternehmen
Martina Gruhn LLC
Martina Gruhn
3833 Powerline RD Suite 201
33309 Fort Lauderdale, Florida, USA
info(at)martinagruhn.com
+49 (0) 152 / 21 94 32 60
https://martinagruhn.com
Datum: 17.09.2025 - 07:35 Uhr
Sprache: Deutsch
News-ID 2198379
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner: Martina Gruhn
Stadt:
Fort Lauderdale, Florida, USA
Telefon: +49 (0) 152 / 21 94 32 60
Kategorie:
IT, New Media & Software
Dieser Fachartikel wurde bisher 2 mal aufgerufen.
Der Fachartikel mit dem Titel:
"Das schwächste Glied in der Kette"
steht unter der journalistisch-redaktionellen Verantwortung von
Martina Gruhn PR (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).