DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ

DER VOLLSTÄNDIGE LEITFADEN FÜR ONLINE-MARKENSCHUTZ
Viktoria Austin
Mehr Von Viktoria Austin
May 12, 2020 | Lesedauer 18 Min

Ich halte wenig von Business-Weisheiten und Sprüchen. Doch das Zitat von Warren Buffet trifft zumindest was die IT-Sicherheit angeht voll ins Schwarze: „It takes years to build a reputation and seconds to destroy it” (Es dauert Jahre einen guten Ruf aufzubauen und nur Sekunden, um ihn wieder zu zerstören). Auch wenn der Großinvestor Buffet mit hoher Wahrscheinlichkeit nicht das IT-Sicherheitsmanagement im Sinn hatte, so ist die Botschaft dieselbe. Tatsächlich führen Datenleaks und Cyberangriffe immer wieder zu eklatantem Vertrauensverlust bei Kunden, Partnern und der Öffentlichkeit, der im schlimmsten Fall auch das ganze Unternehmen aus der Bahn werfen kann. Die fortschreitende Digitalisierung hat diese Gefahr nur noch verschärft. 

Wer heute seine Marke positionieren und seine Reichweite und Marktposition ausbauen will, muss im Netz präsent sein. Gelingt das nicht, wird er wohl auch langfristig „offline“ gehen. Was für Marketing und Vertrieb-Teams hochspannend ist, stellt IT-Sicherheitsexperten vor eine zusätzliche Herausforderung. Sie müssen immer wieder neue Verteidigungsstrategien implementieren, um die fortlaufenden Bedrohungen rund um Webseite, Social Media, Kundenportal und Online-Shop in Schach zu halten. Wer sich online bewegt, sieht sich automatisch digitalen Risiken ausgesetzt und muss schnell und gekonnt agieren, um Angreifern immer einen Schritt voraus zu bleiben.

WAS IST ONLINE BRAND PROTECTION?

Online-Markenschutz umfasst die kontinuierliche Überwachung von digitalen Risiken sowie das Beseitigen von digitalen Bedrohungen für das Unternehmen wie auch dessen Marken. Beobachtet werden soziale Netzwerke, mobile Endgeräte, Webseiten sowie andere externe Quellen. An der Umsetzung beteiligt sich neben der IT-Sicherheit in der Regel auch das Marketing, das Produktmanagement sowie die Rechtsabteilung.

Online Brand Protection ist dabei mehr als nur das Sammeln und Auswerten von Tweets und Posts.

In diesem Blog werden wir die größten Bedrohungen für Marken kennenlernen und gleichzeitig zeigen, wie sich Unternehmen davor schützen können. Bevor es jedoch zu den Best Practices für Online-Markenschutz geht, sollten wir uns zunächst klar machen, warum dieser Schutz so wichtig ist.

TOP 3 KONSEQUENZEN: SO schädigen Marken-ANGRIFFE Ihren UNTERNEHMENSERFOLG

Die Marke eines Unternehmens ist dann geschädigt, wenn Kunden das Vertrauen verlieren oder das Image der Marke gezielt beschädigt wird. Die Ursachen dafür sind vielfältig und reichen von mangelnder Transparenz in der Kommunikation bis hin zu gefälschter Schwarzmarktware. Besonders verheerend wirken sich Sicherheitslücken und Verstöße gegen Datenschutzverordnungen aus.

Equifax ist hier immer noch das eindrücklichste Beispiel für die Schädigungen eines Markennamens. Das Finanzdienstleistungsunternehmen war verantwortlich für einen der größten Datenleaks in den USA, bei dem Daten von schätzungsweise 143 Millionen Personen kompromittiert wurden. Der Vorfall machte nicht nur weltweit Schlagzeilen, sondern hatte auch finanzielle Folgen. Laut Geschäftsbericht verzeichnete das Unternehmen in der ersten Hälfte 2019 als Folge des Daten-Hacks einen Umsatzeinbruch von 2% im Vergleich zum ersten Quartal 2018. Insgesamt kostete der Vorfall dem Unternehmen 1,23 Milliarden US-Dollar.

Angriffe auf den Markennamen eines Unternehmens haben jedoch noch andere spürbare Konsequenzen – sowohl für das Unternehmen als Ganzes, als auch für den Einzelnen. Hier sind die drei häufigsten Folgen:

1. Verlust des Kundenvertrauens: Schätzungen gehen davon aus, dass ein gestörtes Verhältnis zum Kunden Unternehmen weltweit im Jahr bis zu 2,5 Billionen US-Dollar kostet. Fehlt es an Vertrauen, wird auch der Ruf eines Unternehmens unweigerlich in Mitleidenschaft gezogen. Vertrauen setzt sich aus mehreren Faktoren wie Kundenservice, Zuverlässigkeit, Vision und Sicherheit zusammen. Insbesondere Versäumnisse in Sachen Sicherheit können die Wahrnehmung einer Marke nachhaltig beeinflussen und sich letztlich auch in Kaufentscheidungen niederschlagen. Warum das Risiko eingehen, wenn es anderswo zuverlässigere und sicherere Alternativen gibt? So fand eine Umfrage von Ping Identity heraus, dass ein bekannt gewordener Datenverlust die Interaktion zwischen Kunden und der betroffenen Marke grundlegend verändert.

2. Finanzieller Verlust: Angriffe auf die Marke spiegeln sich ganz konkret in Zahlen wider und führen zu finanziellen Einbußen, sowohl beim Unternehmen als auch beim Kunden! BEC-Angriffe – Business Email Compromise – verursachten 2019 einen Schaden von schätzungsweise 26 Milliarden US-Dollar. Dabei verschaffen sich Angreifer Zugriff auf ein Unternehmenskonto und versenden unter falschen Namen Emails, um Transaktionen zu veranlassen oder an sensible Informationen zu gelangen. Auch Verstöße gegen Datenschutzrichtlinien wie DSGVO können hohe Bußgelder nach sich ziehen, wenn diese nicht rechtzeitig gemeldet werden oder Sicherheitsvorkehrungen missachtet wurden. Die Höchststrafe liegt bei 20 Millionen Euro oder 4% des weltweiten Umsatzes. Bis heute hat die EU Bußgelder von mehr als 126 Millionen US-Dollar verhängt.

3. Wettbewerbsnachteil: Die Beispiele zeigen, dass sich Reputationsverlust unmittelbar auf den Umsatz und die Performance eines Unternehmens auswirken kann. Darunter leidet zwangsläufig auch die Wettbewerbsfähigkeit. Je nach Branchen- und Marktumfeld kann die Schädigung der Marke Unternehmen weit im Spielfeld zurückwerfen und so Wettbewerbern den entscheidenden Vorsprung verschaffen.

MARKEN IM VISIER VON ANGREIFERN: Markenimitation

Kennen Sie den Spielfilm “Catch Me If You Can”, in dem Leonardo di Caprio einen Hochstapler spielt? Nun, die Imitation von Marken kann man sich ähnlich vorstellen – wenn auch die Betrüger in der Realität weit weniger glamourös als in Hollywood auftreten. Tatsächlich arbeiten die meisten von ihnen mit einfachen Tricks, sind dabei aber äußerst erfindungsreich. Hier sind einige der am weitesten verbreiteten Fällen von Markenimitationen.

1. Nachahmung einer Domain
Spoof oder Fake Domains zählen zu den bekanntesten Betrugsmaschen, bei denen Betrüger den Namen einer Marke für ihre Zwecke missbrauchen. In ihrer einfachsten Form werden auf der Spoof-Domain falsche Inhalte unter dem Markenname gehostet. Andere Seiten ahmen den Online Auftritt einer Marke zum Verwechseln ähnlich nach, einschließlich Font und Corporate Identity. Oft werden diese Fake Domains als Phishing

Webseiten genutzt, wie das Beispiel einer nachgebauten Seite eines Finanzdienstleisters zeigt. Ziel der falschen Webseiten ist es, den Endbenutzer zu täuschen. Spoof Domains zielen jedoch nicht immer nur auf Unternehmen ab, sondern kommen auch im politischen Wahlkampf zum Einsatz, um beispielsweise Parteien und Kandidaten zu verunglimpfen. Zudem spielt der Bekanntheitsgrad einer Marke nur bedingt eine Rolle, denn vor Spoof Domains ist grundsätzlich niemand gefeit.

Abbildung 1: Beispiele für Imitationen

Abbildung 1: Beispiele für Imitationen

Trotzdem gibt es natürlich Marken, die auf Grund ihrer Reichweite und Marktposition ein besonders vielversprechendes Ziel abgeben. Das Photon Research-Team von Digital Shadows hat sich in diese Zusammenhang das Angebot von Phishing Templates auf kriminellen Foren und Marktplätzen genauer angesehen. Das Ergebnis: Der Preis für geklonte Webseiten von Banken und Finanzdienstleistern liegt deutlich höher als in anderen Branchen. Laut einer Studie von 2019 ist der Bezahldienst Paypal zudem das am häufigsten von Phishing betroffene Unternehmen. Die Logik dahinter ist nachvollziehbar, denn die Marke ist nicht nur global bekannt, sondern verspricht auch eine höhere Gewinnspanne für Cyberkriminelle. Reichweite und Branche sind daher wichtige Faktoren, um das digitale Risiko von Markenimitationen einzuschätzen und zu managen.

Identifizierung von Fake Domains

.2. Nachahmung eines Social Media-Profils
Falsche Social Media-Accounts sind eines von vielen Problemen, mit dem sich Facebook, Twitter & Co. herumschlagen müssen. Immer wieder versuchen Bedrohungsakteure mit falschen Profilen, Gewinnspielen und „Sonderangeboten“ Nutzer anzulocken und auf Phishing-Seiten zu lotsen. Das Prinzip ist dabei ähnlich wie bei den Spoof Domains: Auch für das falsche Social Media Profile wird frei auf das Logo, den Slogan oder den Markenname eines Unternehmens zurückgegriffen. Allerdings sind bei Social Media die Abstufungen feiner – je nachdem welche Taktik die Akteure mit ihrem Account verfolgen. Viele Accounts beziehen sich beispielsweise lediglich auf einen offiziellen Account bzw. Marke, oder täuschen eine Partnerschaft oder Zusammenarbeit vor

Identifizierung offengelegter Zugangsdaten

3. Nachahmung von CEO oder Führungskräften
CEO Fraud ist eine Betrugsmasche, bei der Kriminelle sich per Email oder Telefon als Chef oder leitende Führungskraft ausgeben, um Mitarbeiter dazu zu bewegen, Gelder oder sensible Dokumente freizugeben. Was nach einem schlechten Telefonstreich klingt, kann wie der Fall Nikkei America zeigt einen immensen Schaden verursachen. Betrüger gaben sich 2019 erfolgreich als Geschäftsführer des Medienkonzerns aus und konnten einen Mitarbeiter dazu bewegen, 29 Millionen US-Dollar auf ihre Konten zu überweisen. Nikkei ist bei weitem kein Einzelfall. Das Spoofing von Führungskräften ist zwar vor allem im Emailverkehr von Unternehmen weit verbreitet, tritt jedoch verstärkt auch in sozialen Netzwerken auf. Angreifer und Betrüger registrieren sich unter dem Namen von CEOs, Aufsichtsräten und Abteilungsleitern und erstellen falsche Social Media-Profile, um gezielt Mitarbeiter und Kunden anzusprechen.

4.Nachahmung von Mobilen Apps
Mit dem Vormarsch von Smartphones und anderen mobilen Geräten, haben sich Apps als wichtiges Tool etabliert, um mit Kunden zu interagieren und Mitarbeitern neue Anwendungen zur Verfügung zu stellen. Diesen Trend machen sich auch Cyberkriminelle zu Nutze und erstellen falsche Apps, die Malware einschleusen oder sensible Daten von den mobilen Geräten abgreifen. Wie Cyberkriminelle den Markennamen eines Unternehmens für Fake Apps missbrauchte, zeigt der Fall eines Einzelhändlers.

Mobile Application Detected Impersonating Company Brand

MARKENSCHUTZ: EINE AUFGABE FÜR die IT-SICHERHEIT ODER DAS MARKETING?

Wie sich fehlender Markenschutz auf Unternehmen auswirkt, haben die Beispiele oben deutlich gezeigt. Wer ist jedoch für den Schutz der Marke im Unternehmen verantwortlich – Sicherheitsexperten in der IT oder die Marketingabteilung? Ein Blick auf die Aufgaben beider Bereiche kann helfen, hier eine klare Rollenverteilung festzulegen.



Abbildung 3: Beispiel für die Zusammenarbeit von IT-Sicherheit, Marketing und Compliance-Teams

Auch wenn sich die Organisationsstruktur von Unternehmen im Einzelnen unterscheidet, sind die Verantwortlichkeiten meist klar zugeordnet. Wird Markenschutz als Schutz des Unternehmens verstanden, fällt die Aufgabe, den Markennamen vor Missbrauch zu schützen, der Sicherheitsabteilung zu. Allerdings kann diese nicht isoliert arbeiten, sondern ist auf die Zusammenarbeit mit Marketing- und Produktverantwortlichen angewiesen. Die enge Absprache und Kooperation zwischen den einzelnen Abteilungen und über das ganze Unternehmen hinweg ist entscheidend, um eine Marke wirkungsvoll zu schützen. Das beginnt bereits bei der ersten Marketingkampagne, wenn das Produkt vorgestellt und in den Markt eingeführt wird (siehe Szenario unten).

Wie sich abteilungsübergreifende Prozesse zum Schutz Ihrer Marke aufbauen lassen, zeigen Experten der Luxusmarken Tiffany und IWC im Best Practice Webinar.  

Best Practices Protecting Your Brand Online - Webinar Recording

Threat Intelligence UND ONLINE-MARKENSCHUTZ

MITRE PRE-ATT&CK: Wie eine Marke missbraucht werden kann, um ein Unternehmens-Netzwerk zu infiltrieren

Bevor wir ein Angriffsszenario durchspielen, ist ein Blick auf die Bedrohungslandschaft sinnvoll. Frameworks wie MITRE ATT&CK (und PRE-ATT&CK) bieten eine gute Grundlage, um das Verhalten von Angreifern besser zu verstehen und die beobachteten Taktiken, Techniken und Verfahren (TTPs) zu analysieren. Digital Shadows bezieht sich in seinen Analysen immer wieder auf dieses Framework, um für die Praxis relevante Threat Intelligence liefern zu können.

Vor allem PRE-ATT&CK ist für viele Taktiken und Techniken im Social Media Bereich äußerst nützlich. Die folgende Liste potenzieller Angriffsziele ist bei weitem nicht vollständig, macht aber verständlich, warum die sozialen Netzwerke eine solche Goldgrube für Angreifer darstellen.

1. Sammeln von technischen Informationen

1.      Zugang zu OSINT-Datensätze

2.      Stellenausschreibungen verfolgen / Sicherheitslücken identifizieren

3.      Analyse technischer Blogs/Foren

4.      Spearphishing nach Informationen

2. Sammeln von persönlichen Informationen

1.      Digitaler Fußabdruck einer Person

2.      Social Engineering

3.      Zugang zu OSINT-Datensätze

4.      Analyse von Social Media Posts

3. Sammeln von organisatorischen Informationen

1.      Social Engineering   

2.   Zugang zu OSINT-Datensätzen

Social Media ist nicht nur als Zwischenschritt im Rahmen der PRE-ATT&CK-Phase relevant. Sich den Zugang zu einem bestimmten Account in sozialen Netzwerken zu verschaffen, kann bereits das alleinige Ziel von Angreifern sein. So geschehen beim Hackerkollektiv OurMine, das den Twitter-Account des FC Barcelonas mit Hilfe eines Social Media-Tools übernahm.

ONLINE-MARKENSCHUTZ-ein Mögliches SZENARIO

MITRE gibt ein theoretisches Framework vor, mit dem Unternehmen digitale Risiken und Bedrohungen besser evaluieren können. Doch wie könnte ein Angriff auf die Marke eines Unternehmens in der Praxis aussehen? Das folgende – rein hypothetische – Szenario skizziert, wie Unternehmen ihre Marke schützen können.

Abbildung 4: Fiktives Szenario von Online-Markenschutz

Abbildung 4: Fiktives Szenario von Online-Markenschutz

STUFE 1: Planung

Um die Best Practices für Online-Markenschutz zu veranschaulichen, haben wir uns ein kleines Beispiel ausgedacht. Vorhang auf für die fiktive Firma „Molnnet“, einem führenden Hersteller und Anbieter von Papier.

Sept. 2020: Das Marketingteam von Molnnet startet eine weltweite digitale Medien- und Marketingkampagne, um für ihr neuestes Produkt PaperLite die Werbetrommel zu rühren. Die große Premiere findet auf der Leitmesse PaperExpo im April 2021 statt, zu der Tausende von Lieferanten und Käufern aus der ganzen Welt erwartet werden.

Monate vor dem Branchenevent kündigt das Marketingteam mit einer Pressemitteilung das neue Produkt an und schaltet erste Anzeigen, online und in Print. Parallel dazu entwickeln Softwareingenieure eine brandneue App, über die Molnnet-Kunden zukünftig einfach und schnell ihre Bestellungen aufgeben und verfolgen können. Die mobile Anwendung erhält zudem eine eigene Website mit weiterführenden Infos und Support-Anfragen.

Nach diesen Aktionen hat die Sichtbarkeit von Molnnet wie beabsichtigt zugenommen – und damit unbeabsichtigt auch die potenzielle Angriffsfläche für Cyberkriminelle. Der Firmen- wie Markenname taucht in Folge der Marketingkampagnen ganz oben in der Google-Suchmaschine auf, der Traffic auf der Website verdreifacht sich. Das bevorstehende Weihnachtsgeschäft führt zu einer erhöhten Nachfrage bei Geschenkpapier und bewirkt, dass sich die Zahl der Online-Bestellungen im Vergleich zum Vorjahr verdoppelt.

Die IT-Sicherheit ist jedoch vorbereitet. Denn das Marketingteam hat schon früh die Verantwortlichen über alle Kampagnen informiert. In monatlichen Treffen werden alle Beteiligten über die verschiedenen Aktionen auf dem Laufenden gehalten

STUFE 2: Monitoring

Das Sicherheitsteam von Molnnet trifft sich zudem wöchentlich intern, um digitale Risiken im Blick zu behalten und potenzielle Angriffspunkte zu untersuchen. Zum Monitoring der externen Umgebung nutzt das Team ein Tool für digitales Risikomanagement – Digital Shadows SearchLight. Die Lösung scannt Quellen im Open, Deep und Dark Web nach verdächtigen Aktivitäten, sensible Unternehmensdaten und Erwähnungen von Markennamen. Um für Molnnet tatsächlich relevante Treffer aufzuspüren und eine hohe Abdeckung zu garantieren, folgt das Tool dabei einem vorab definierten Suchkatalog an wichtigen Unternehmens-Assets.

Abbildung 5: Molnnet scannt nach Unternehmens-Assets

Abbildung 5: Molnnet scannt nach Unternehmens-Assets

Das Molnnet-Sicherheitsteam überprüft fortwährend diese Assets, passt sie aktuellen Entwicklungen an und fügt bei Bedarf neue Suchkriterien hinzu. So auch im Rahmen der neuen Produkteinführung von PaperLite. In Absprache mit dem Marketing werden beispielsweise Domains, IPs, Markennamen und Codeschnipsel der App in die Liste der zu überwachenden Assets aufgenommen.

Dabei kann das Marketingteam auch veranlassen, Test- und Staging-Domains sowie interne und vertrauliche Projektnamen für weitere Kampagnen zu beobachten. Dazu zählt beispielsweise eine Staging-Domain, die von einem internen Web-Entwickler für den Aufbau einer Event-Website zur PaperExpo 2021 genutzt wird. Die Website ist zu diesem Zeitpunkt noch nicht öffentlich zugänglich und die Inhalte vertraulich – was ihren Schutz und Überwachung umso wichtiger macht.

STUFE 3: Detection

Nach der Aufnahme aller Unternehmens-Assets in die Monitoring-Lösung beginnt die 24/7-Überwachung. Schon innerhalb der ersten Wochen meldet das System Alerts zu Vorfällen, die von den internen Sicherheitsanalysten von Molnnet untersucht und gemäß ihrer Risikostufe bearbeitet werden. Die integrierte Risikobewertung des Tools unterstützt die SOC-Analysten dabei, Prioritäten festzulegen und entsprechende Maßnahmen einzuleiten.

Abbildung 6: Aufdeckung von Molnnet-Fake Domains

Abbildung 6: Aufdeckung von Molnnet-Fake Domains

Schließlich weckt ein Alert die besondere Aufmerksamkeit eines Analysten: Das System meldet, dass Informationen zu einem Client-System im öffentlichen Repository von GitHub erwähnt werden. Die Erwähnung allein ist schon schlimm genug. Als der Analyst dem Vorfall weiter auf den Grund geht, stellt er zudem fest, dass sowohl Benutzernamen als auch verschlüsselte Passwörter für eine interne Website (jira.molnnet.com) geleakt wurden. Sofort informiert er seinen Vorgesetzten, der gemäß Sicherheitsprotokoll das Marketing, die Rechtsabteilung sowie das Compliance-Team in Kenntnis setzt.

Abbildung 7: Aufdeckung von geleakten Informationen von Molnnet auf GitHub

Abbildung 7: Aufdeckung von geleakten Informationen von Molnnet auf GitHub

Stufe 4: Gegenmaßnahmen (Mitigation)

Nach eingehender Überprüfung und internen Besprechungen zwischen IT-Sicherheit und Marketing, wird der Vorfall auf GitHub offiziell als positiver Treffer validiert.

Bereits eine Stunde nach der Entdeckung des Vorfalls macht sich der SOC-Analyst daran, mögliche Risiken des exponierten Inhalts zu entschärfen. Dieser Prozess beinhaltet zwei Schritte: Da ein Molnnet-Mitarbeiter die Domäne im Code-Repository veröffentlicht hat, muss das Software Engineering benachrichtigt und der verantwortliche Entwickler identifiziert werden. Darüber hinaus gilt es den Inhalt schnellstmöglich von der Seite zu entfernen. Für diesen Schritt nutzt der Analyst ein im Tool integriertes Template für Take-Down-Verfahren und sendet dieses an die Hosting-Website (GitHub).

Abbildung 7: Molnnet SOC-Analyst leitet ein Take-Down-Verfahren ein

Abbildung 7: Molnnet SOC-Analyst leitet ein Take-Down-Verfahren ein

In der Zwischenzeit arbeitet der Leiter der IT-Sicherheit mit den Verantwortlichen aus Marketing, Rechtsabteilung und Compliance zusammen, um sich über die weiteren Auswirkungen des Datenleaks klar zu werden. Dazu zählen auch die Informationen des Client Systems, das dazu genutzt werden könnte, um die IT-Infrastruktur von Molnnet zu infiltrieren. Vom Zeitpunkt der Entdeckung durch das Monitoring-Tool ist diese Sicherheitslücke nun seit etwa drei Stunden bekannt.

Während die verschiedenen Interessengruppen noch beraten, hat das Incident-Response-Team den Vorfall bei GitHub offiziell gemeldet und das Take-Down-Verfahren eingeleitet. Darüber hinaus macht sich das SOC-Team auf die Suche nach dem Software-Entwickler, der für den Datenleak verantwortlich ist.

Es stellt sich heraus, dass dieser die Systeminformationen einschließlich der Logindaten völlig unbeabsichtigt veröffentlicht hat. Das Team verweist auf die internen Richtlinien bezüglich des Teilens von Daten, und stellt klar, dass sensible Firmendaten, selbst Systeminformationen nur in geschützten und privaten GitHub-Repositories gespeichert werden dürfen. Der Verstoß gegen die Unternehmensrichtlinien wird entsprechend dokumentiert.

Darüber hinaus werden weitere Sicherheitsmaßnahmen in die Wege geleitet. So wird eine Whitelist erstellt, die sicherstellt, dass nur berechtigte Mitarbeiter von Molnnet auf die exponierte IP-Adresse (jira.molnnet.com) zugreifen können.

Als Vorsichtsmaßnahme wird das mit der Website verbundene Passwort, obwohl verschlüsselt, zurückgesetzt.

Dank dieser Maßnahmen wirkt sich der Datenleak nur minimal auf den Geschäftsbetrieb aus. Trotzdem hätten die Folgen weitaus schlimmer sein können, wäre der Vorfall länger unentdeckt geblieben.

4 GRUNDVORAUSSETZUNG FÜR EINEN EFFEKTIVEN SICHERHEITSPLAN

Der fiktive Vorfall bei Molnnet zeigt, wie wichtig es ist, feste Prozesse im Unternehmen zu etablieren. Um im Ernstfall schnell reagieren zu können, sind vier zentrale Bedingungen zu erfüllen:

1. Legen Sie die wichtigsten Ansprechpartner fest: Klar definierte Eskalationspfade sind entscheidend, damit die verantwortlichen Teams bei Bedarf informiert und in Entscheidungen einbezogen werden können. Im Leitfaden für Sicherheit sollte zudem die Rollen- und Aufgabenverteilung dokumentiert werden.

2. Überwachen Sie Assets und überprüfen Sie deren Konfiguration: Welche Marken, Systeme oder Personen im Unternehmen müssen besonders geschützt werden? Der Blick ins Open, Deep und Dark Web kann hier helfen, unternehmenskritische Assets zu identifizieren. Steht die Liste, gilt es diese Key-Assets kontinuierlich zu überprüfen und gegebenenfalls zu aktualisieren.

3. Erstellen Sie Playbooks und proben Sie für den Ernstfall: Fehlt es am richtigen Training und regelmäßiger Übung, helfen auch alle vorab definierten Richtlinien nicht. CIOs und CSOs sollten daher in regelmäßigen Abständen Sicherheits-Szenarien durchspielen, die Reaktionsfähigkeit ihrer Teams auf die Probe stellen und dabei Verbesserungspotential ausloten. Aber Achtung: Auch hier heißt es alle Verantwortlichen unternehmensübergreifend an einen Tisch zu holen.

4. Schärfen Sie das Bewusstsein für Markenschutz: Unabhängig von Ihrer Rolle im Unternehmen, sollten alle Mitarbeiter wissen, wann sie sich mit welchen Aktionen auf dünnes Eis begeben. Die meisten Datenleaks geschehen ohne böse Absicht. Strenge Richtlinien zum Beispiel bei der Passwortvergabe und dem Umgang mit Social Media-Accounts können viel dazu beitragen, Angriffe und Kontoübernehmen zu verhindern. Dabei sollten die Richtlinien nicht nur vorgesetzt, sondern in der Unternehmenskultur immer wieder von neuem verankert werden – durch regelmäßige Schulungen, Leitfäden und Informationskampagnen. Wer weiß, welche Folgen Markenschutzverletzung nach sich ziehen kann, ist auch dazu  bereit, die Marke seines Unternehmens zu schützen.

Online-Markenschutz: Loslegen mit 4 KOSTENLOSEN TOOLS

Bei Digital Shadows sprechen wir jeden Tag mit Sicherheitsteams über Strategien und Taktiken, mit denen sie ihre Marken schützen können. Was dabei nicht überrascht: Die Ansätze unterscheiden sich von Unternehmen zu Unternehmen. Während manche bereits über klar formulierte Prozesse verfügen und abteilungsübergreifend arbeiten, sind andere als Einzelkämpfer unterwegs oder überlassen die lästige Frage des Markenschutzes gänzlich den Kollegen aus dem Marketing. Basierend auf diesen Gesprächen und Beobachtungen lässt sich eine grobe Einteilung machen, die fünf Reifegrade von Online-Markenschutz innerhalb eines Unternehmens skizziert.

Abbildung 8: Reifegradmodell für den Online-Markenschutz

Abbildung 8: Reifegradmodell für den Online-Markenschutz

Für diejenigen, die in Sachen Online-Markenschutz erst noch am Anfang stehen, können wir folgende kostenlose Tools empfehlen:

1.         DNS Twist https://github.com/elceef/dnstwist

2.         Phish Catcher https://github.com/x0rz/phishing_catcher

3.         URLCrazy https://tools.kali.org/information-gathering/urlcrazy

4.         SearchLight Test Drive (zum Erstellen von Alerts für Twitter und Domain-Registrierungen)

Neugierig geworden? Um mehr darüber zu erfahren, wie wir Unternehmen und Organisationen helfen, Spoof Domains, Fake Apps, BCE-Angriffe und Datenleaks aufzuspüren, schauen Sie auf der SearchLight Seite vorbei.

DAS KÖNNTE SIE AUCH INTERESSIEREN

DARK WEB-MONITORING: DIE VIELEN GESICHTER DER UNTERWELT

https://www.digitalshadows.com/de/blog-and-research/dark-web-monitoring-die-vielen-gesichter-der-unterwelt/

DAS PHISHING ÖKOSYSTEM

https://www.digitalshadows.com/de/blog-and-research/dark-web-monitoring-die-vielen-gesichter-der-unterwelt/

BETRUG, GEFÄLSCHTE WAREN UND FAKE NEWS: WIE CYBERKRIMINELLE DIE CORONAKRISE FÜR SICH NUTZEN

https://www.digitalshadows.com/de/blog-and-research/wie-cyberkriminelle-die-coronakrise-ausnutzen-betrug-gefaelschte-ware-fake-news/

Related Blog Posts