Achten Sie auf Hersteller. Ihre Websites werden angegriffen!

Veröffentlicht: 2022-04-27

cyber-security-manufacturing-industry.jpg

Produktionsunternehmen werden zunehmend zum Ziel von Cyberkriminellen. Schauen Sie sich nur die Geschichte dieser Woche im Milwaukee Journal-Sentinel an: Hersteller in den USA werden angegriffen, weil sie – kurz gesagt – relativ leichte Ziele sind. Obwohl ihre Geschäfte auf hochprofitablen Big-Ticket-Produkten aufgebaut sind, sind ihre Websites oft schwach und die Website-Sicherheit steht kaum jemals im Mittelpunkt ihrer Marketingpläne.

Da jede Woche mehr Berichte über schwerwiegende Datenschutzverletzungen (z. B. Hacker, die auf Geschäftsgeheimnisse zugreifen) gemeldet werden, sollten Hersteller nicht länger warten, um sicherere Plattformen zu aktualisieren oder sicherere Praktiken in ihrem Unternehmen zu implementieren. Wie der Journal-Sentinel-Artikel erklärt, kommen Bedrohungen per E-Mail, USB-Stick und einer Vielzahl anderer krimineller Taktiken. Daher ist es für Hersteller dringend erforderlich, einen ganzheitlichen Ansatz für ihr Online-Marketing, ihre Marketingtechnologie und ihre Websicherheit zu verfolgen.

Welche Arten von Angriffen sind bei Herstellern am häufigsten?

Während Sie erwarten würden, dass eine Datenschutzverletzung auf hoher Ebene am häufigsten beim Stehlen vertraulicher Informationen vorkommt, werden sogar Hersteller mit einigen der ältesten Methoden ins Visier genommen.

1. Business Email Compromise (BEC)-Schemata

Laut Trend Micro gibt es drei Versionen von BEC-Schemata, bei denen es um Geld geht, indem man sich entweder als Führungskraft ausgibt oder das E-Mail-Konto eines Mitarbeiters hackt. Warum sind sie so effektiv? Anstatt als Massen-E-Mails verschickt zu werden, richten sich BEC-Programme an einen bestimmten Mitarbeiter. Dadurch wird verhindert, dass die E-Mails als Spam vermarktet werden, was die Wahrscheinlichkeit eines Öffnens oder Durchklickens erhöht.

2. Spear-Phishing

Beim Spear-Phishing wird in großem Umfang eine authentisch aussehende E-Mail an Mitarbeiter versendet. Bei dieser Massen-E-Mail handelt es sich um einen Cyberkriminellen, der sich als Mitglied des Unternehmens ausgibt und vertrauliche Informationen wie Passwörter überprüfen muss. Sobald sie das Passwort bzw. die Passwörter erhalten haben, stoßen Hacker normalerweise bestimmte Konten aus, um Zugang zu privaten Informationen und Geschäftspraktiken zu erhalten – eine große Bedrohung für Hersteller, die von ihren privaten Methoden abhängig sind (z. B. Geschäftsgeheimnisse).

3. Installieren von Ransomware

Ähnlich wie bei den beiden oben genannten Angriffen genügt ein einziger Klick auf einen E-Mail-Link oder Anhang, damit Ransomware Tausende von Dateien auf Ihrem Computer oder Netzwerkspeicher verschlüsselt. Oft ist die einzige Möglichkeit, wieder Zugriff auf diese Daten zu erhalten, die Zahlung des Lösegelds – oft nur zu zahlen. Selbst wenn dieses Lösegeld sofort bezahlt wird, gibt es keine Garantie dafür, dass alle Dateien wiederhergestellt werden, was für Hersteller mit wichtigen Job-Routings, Prozessen und anderen wichtigen Informationen noch höhere Kosten verursachen kann.

Wie vermeiden Sie diese Angriffe?

1. Netzwerkpenetrationstests

Bei dieser Maßnahme führt eine Sicherheitsfirma einen Angriff auf Ihr Netzwerk durch. Es ist nicht ungewöhnlich, dass die Zieldaten innerhalb von Stunden erlangt werden, was dem Zielunternehmen die Augen für Lecks in seiner Netzwerk- und Website-Sicherheitsplattform öffnet. Laut Sikich, einem professionellen Dienstleistungsunternehmen, lassen nur 33 Prozent der Hersteller jährliche Penetrationstests in ihrem Netzwerk durchführen. Da Cyberkriminelle immer raffinierter werden, ist es für ein Sicherheitsunternehmen mit Fachwissen zu den neuesten Hacking-Maßnahmen von entscheidender Bedeutung, mindestens einen Test pro Jahr durchzuführen.

2. Mitarbeiter von Grund auf ausbilden

Da andererseits viele Hacker derzeit mit einfachen Mitteln (z. B. Phishing) Opfer angreifen, sollten alle Mitarbeiter mit Kundenkontakt geschult werden, wie sie betrügerische Aktivitäten frühzeitig erkennen können. Es gibt mittlerweile eine Fülle von Online-Tutorials zur Erkennung verdächtigen Verhaltens, aber das eigentliche Training beginnt mit der Zustimmung der Unternehmensleitung. Mit der richtigen Schulung durch das Management und einem Prozess zur Identifizierung von Angriffen, bevor sie auftreten, sind die Mitarbeiter auf häufige Angriffe vorbereitet.

3. Richten Sie einen Backup-Server ein

Obwohl diese Notwendigkeit einen Angriff nicht von vornherein verhindert, kann sie die Auswirkungen eines Hackerangriffs mildern. Wenn beispielsweise ein Mitarbeiter eines Unternehmens Opfer eines BEC-Schemas wird, bei dem Ransomware installiert ist, könnte ein Backup-Server es Ihnen ermöglichen, Dateien wiederherzustellen, ohne das Lösegeld zahlen zu müssen. Sie können die infizierten Geräte löschen und Dateien aus dem Backup wiederherstellen, um sicherzustellen, dass einige Dateien nicht für immer verloren gehen.

Sichere Website-Plattformen sind eine Notwendigkeit

Während die meisten der zuvor erwähnten Angriffe per E-Mail erfolgen, bestimmt Ihre Website-Plattform auch die Sicherheit persönlicher sowie vertraulicher Lead- und Kundeninformationen. Heutzutage laufen E-Mail und Website in einer Reihe von Marketingszenarien zusammen, daher wird es immer wichtiger, Sicherheitsfaktoren in Ihre Entscheidungen zur Marketingtechnologie zu integrieren.

Wie in unserem letzten Artikel über SSL erwähnt, sind die von Kontakten über Online-Formulare bereitgestellten Informationen ohne angemessene Online-Sicherheitsmaßnahmen gefährdet. Stellen Sie sicher, dass Ihre Marketing-Automatisierungssoftware SSL-Dienste bereitstellt, um alle Daten zu verschlüsseln, die zwischen dem Webserver und dem Browser gesendet werden.

Während viele Softwareplattformen zur Marketingautomatisierung wie HubSpot über eine in das Produkt integrierte Website-Integrationstechnologie verfügen, besteht weniger Anreiz, diese Dienste in Anspruch zu nehmen, wenn sie keine Website-Sicherheitsmaßnahmen wie SSL zu geringen oder kostenlosen Kosten anbieten.

Priorisieren Sie die Sicherheit, indem Sie sich für gehostete Premium-Weblösungen entscheiden

Während die Hersteller des letzten Jahrzehnts mit einfachen Websites auf Wordpress oder Joomla ausgekommen sind, liegt die Zukunft des sicheren Marketings in erstklassigen gehosteten Lösungen – insbesondere in den Diensten, die Ihre E-Mail, Website und Kontaktdatenbank in einem verwalten. Einige sehr wichtige Optionen, die normalerweise als Marketing-Automatisierungsplattformen kategorisiert werden, sind HubSpot, Pardot und Marketo.

Eine Premium-Lösung kostet zwar mehr, aber die Sicherheitsgarantie ist ebenfalls enthalten, und dies wird insbesondere für Hersteller zu einem sehr wichtigen Teil des Puzzles. Vorbei sind die Zeiten, in denen Sie Ihren Neffen dazu gebracht haben, aus Ihrem Unternehmen eine schnelle Website zu machen. Wenn Sie Online-Marketing und die allgemeine Sicherheit ernst nehmen, müssen Sie bei Ihrer Entscheidung Faktoren wie SSL, sichere E-Mail und die allgemeine Sicherheit der Marketingautomatisierung berücksichtigen.

Inbound Marketing ein Leitfaden für die industrielle Fertigung