- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Zehn praktische Tipps für mehr IT-Sicherheit


Mehrstufige Authentifizierung (MFA) für den Zugriff auf Ihr Netzwerk und seine Anwendungen kann die Gefahr von Angriffen auf Identitäten mindern
Vorschläge auf Basis weltweiter Bedrohungsdaten

- Anzeigen -





F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren zehn praktische Tipps für Unternehmen entwickelt. Damit können sie ihren IT-Sicherheitsansatz verbessern. Die Vorschläge wurden gemeinsam mit aktuellen Erkenntnissen im Whitepaper "Entmystifizierung der Bedrohungslandschaft" veröffentlicht.

Beim Thema Sicherheit gibt es nach wie vor viele Mythen. Doch Unternehmen sollten ihre Entscheidungen nur auf Basis harter Fakten treffen. Zum Beispiel zielen heute 72 Prozent der Angriffe auf Benutzeridentitäten und Anwendungen. Trotzdem werden nur 10 Prozent des IT-Sicherheitsbudgets für deren Schutz ausgegeben. Ebenfalls unterschätzt wird weiterhin die Gefahr durch interne Mitarbeiter. Laut Fortune würde jeder fünfte Arbeitnehmer seine persönlichen Firmenpasswörter verkaufen, davon fast die Hälfte für weniger als 1.000 Dollar.

Über 4 Millionen Datensätze werden täglich kompromittiert. Mehr als 2 Milliarden kompromittierter Accounts stehen online zum Kauf bereit. Vergangenes Jahr entdeckte Google jede Woche zwischen 9 und 49 Millionen Malware-Websites sowie 22 bis 54 Millionen Phishing-Websites.

"Angesichts dieser Zahlen ist heute tatsächlich nicht mehr die Frage, ob ein Unternehmen angegriffen wird, sondern wann", erklärt Andreas Riepen, Vice President DACH bei F5. "Doch nur wenige Firmen sind wirklich ausreichend auf den Fall der Fälle vorbereitet. So wurden alleine im vergangenen Jahr über 26,5 Millionen Websites gehackt. Ein umfassender Schutz durch eine integrierte Sicherheitsarchitektur ist aber kein Hexenwerk. Und selbst mit ein paar einfachen Tipps lässt sich in der Praxis schon viel erreichen."

Folgende 10 Punkte erhöhen die Sicherheit:

1. Verstehen Sie die Motive, Ziele und Taktiken der Hacker
Bei den meisten Hackern handelt es sich um Cyberkriminelle, die nur auf eines aus sind: Geld. Und obwohl sie in dem Ruf stehen, unaufhörlich die raffiniertesten Pläne zu schmieden, sind viele ihrer Methoden in Wahrheit ausgesprochen schlicht. Letzten Endes wählen sie immer den Weg des geringsten Widerstands und suchen sich leichte Ziele.

2. Passen Sie Ihr Budget an Ihre Bedrohungslandschaft an – und planen Sie auch eine Cyberversicherung ein
Planen Sie in Ihrem Budget unbedingt eine Cyberversicherung ein. Ein kleiner Betrag für das Vertrauen der Verbraucher wird Ihr Unternehmen kaum ruinieren, die durch einen Hackerangriff verursachte Datenschutzverletzung und die damit verbundenen Kosten möglicherweise schon.

3. Schulen Sie alle Mitarbeiter – von der Verwaltung bis zum Vorstand
Bei der Sicherheit kommt es auf jeden Einzelnen an, und deshalb ist es wichtig, jeden Einzelnen zu sensibilisieren. Schulen Sie Ihre Nutzer mit Nachdruck, damit sie gezielte Phishing-Angriffe erkennen und abwehren können. Machen Sie ihnen klar, wie wichtig ein ordnungsgemäßes Passwortmanagement ist (und welche Gefahr ungeschützte Passwörter darstellen können), und stellen Sie ihnen Tools wie Password Safes zur Verfügung.

4. Kontrollieren Sie den Zugang ordnungsgemäß
Begrenzen Sie die Zahl der Benutzeridentitäten.
Mehrstufige Authentifizierung (MFA) für den Zugriff auf Ihr Netzwerk und seine Anwendungen kann die Gefahr von Angriffen auf Identitäten mindern.
Verwenden Sie keine unsicheren oder vorgegebenen Benutzername/Passwort-Kombinationen.
Hash-Passwörter bieten praktisch überhaupt keinen Schutz.
Denken Sie daran, dass Zugang ein Privileg ist.

5. Managen Sie Ihre Schwachstellen
Verwenden Sie für jedes Netzwerk, jedes System und jeden Softwaretyp eine Scanning-Lösung.
Priorisieren Sie das Schwachstellenmanagement für Webanwendungen.
Automatisieren Sie das Schwachstellenmanagement für Webanwendungen.
Patchen Sie alle Geräte – Desktops, Laptops, Server usw. – monatlich, insbesondere wenn Sie Windows nutzen.

6. Sorgen Sie stets für die nötige Transparenz, insbesondere bei Ihren kritischen Daten, denn was Sie nicht sehen, können Sie nicht schützen
Intrusion Detection/Prevention-Systeme (IDS/IPS), Security Information Event Manager (SIEM), Data Loss Prevention (DLP) und andere Systeme müssen ordnungsgemäß aufgebaut, implementiert und laufend gemanagt werden.

7. Engagieren Sie einen Hacker und/oder richten Sie ein Bug-Bounty-Programm ein
Wenn ein erfolgreicher Angriff auf eine bestimmte Anwendung Ihrem Unternehmen erheblichen Schaden zufügen könnte, lohnt es sich, einen Techniker zu beauftragen, der diese zu hacken versucht.

8. Nutzen Sie Experten, insbesondere in den Bereichen Compliance und Incident Response
Security-as-a-Service ist eine großartige Option für das effektive Management von Hochrisikokontrollen, die eine schnelle 24x7-Reaktion kompetenter Techniker erfordern.

9. Verfolgen Sie eine DDoS-Strategie
Mittlerweile kann praktisch jeder ohne großen Aufwand IoT-Botnets aufbauen, mit deren Hilfe sich Angriffe in der Größenordnung von einigen Terabyte pro Sekunde durchführen lassen. Wenn Sie noch keinen Plan zur Bekämpfung von DdoS-Angriffen haben, sollten Sie rasch einen entwickeln.

10. Kommunizieren Sie die Wahrscheinlichkeit und Auswirkungen eines Angriffs
Informieren Sie Ihren Vorstand, den Prüfungsausschuss und die Geschäftsleitung über mögliche Angriffe und ihre Folgen. Auf gar keinen Fall sollten Sie sie irgendwann mit einer völlig unerwarteten Sicherheitsverletzung überraschen.
(F5 Networks: ra)

eingetragen: 06.11.17
Home & Newsletterlauf: 06.12.17


F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Zehn praktische Tipps für mehr IT-Sicherheit

    F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren zehn praktische Tipps für Unternehmen entwickelt. Damit können sie ihren IT-Sicherheitsansatz verbessern. Die Vorschläge wurden gemeinsam mit aktuellen Erkenntnissen im Whitepaper "Entmystifizierung der Bedrohungslandschaft" veröffentlicht. Beim Thema Sicherheit gibt es nach wie vor viele Mythen. Doch Unternehmen sollten ihre Entscheidungen nur auf Basis harter Fakten treffen. Zum Beispiel zielen heute 72 Prozent der Angriffe auf Benutzeridentitäten und Anwendungen. Trotzdem werden nur 10 Prozent des IT-Sicherheitsbudgets für deren Schutz ausgegeben. Ebenfalls unterschätzt wird weiterhin die Gefahr durch interne Mitarbeiter. Laut Fortune würde jeder fünfte Arbeitnehmer seine persönlichen Firmenpasswörter verkaufen, davon fast die Hälfte für weniger als 1.000 Dollar.

  • Sicherheitskriterium auf einer gefälschten Seite

    Phishing mit internationalen Domain-Namen nimmt trotz verbesserter Sicherheitskonzepte und ausgerollter Updates gegen Homograph-Angriffe der Browserhersteller nicht ab. Christian Heutger macht auf ein weiteres Problem aufmerksam: "Für ihre modernen Phishing-Kampagnen registrieren Angreifer gültige SSL-Zertifikate für ihre gefälschten Webseiten. Nutzer, die auf einer gefälschten Website landen, gehen somit von einer legitimen Seite aus", warnt der IT-Sicherheitsexperte und Geschäftsführer der PSW Group. Internationalisierte Domain-Namen enthalten Umlaute, diakritische Zeichen oder Buchstaben aus anderen Alphabeten als dem lateinischen. Somit können in Domains auch kyrillische, chinesische oder arabische Zeichen verwendet werden. Diese als Unicode-Methode bezeichnete Praxis liefert Cyberkriminellen die Basis für ihre Phishing-Kampagnen: Bestimmte Buchstaben sehen in verschiedenen Zeichensätzen ähnlich aus wie Unicode. Für die meisten User hierzulande unterscheiden sich diese Zeichen auf den ersten Blick nicht von den richtigen. Diesen Umstand nutzen Angreifer aus: Um ihre Opfer auf gefälschte Webseiten zu locken, registrieren Cyberkriminelle Domains mit identisch erscheinenden Zeichen. Die vorgetäuschte Website sieht der legitimen verdächtig ähnlich, die registrierte Domain jedoch ist eine andere.

  • Perspektive eines tatsächlichen Angreifers

    Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Blue Frost Security zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich. Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst.

  • Verwendung von Webcams & internetfähigen Geräte

    Die mit dem Internet verbundene Kamera einer Niederländerin fing plötzlich an, mit ihr zu sprechen. Geschockt nahm sie den Dialog mit dem Hacker auf und veröffentlichte ihn. Damit sich dieser Schreckmoment nicht wiederholt, gibt Sophos drei bewährte IoT-Tipps. "Bonjour Madame!" - geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte. Sie packte die Kamera in die Box zurück, erzählte ihrer Freundin am Abend davon und wollte den Spieß umdrehen: Sie stellte die Kamera wieder auf, mit Blick auf die Wand gerichtet, und filmte mit ihrem Handy, wie der Hacker erneut Kontakt aufnahm. Den Dialog veröffentlichte sie vor kurzem auf Facebook.

  • Mehrarbeit für Domaininhaber in Grenzen

    Seit 8. September ist die Sicherheit von SSL/TLS-Zertifikaten durch das Verfahren Certification Authority Authorization (CAA) weiter erhöht worden. Da der Anwender nun selbst im DNS eine oder mehrere Zertifizierungsstellen (CA) definiert, die SSL /TLS-Zertifikate für die eigenen Domains ausstellen darf. "Das SSL-/TLS-Zertifikat wird nun nicht nur an einen festgelegten Host, sondern auch an eine festgelegte Zertifizierungsstelle gebunden. Dem Zertifikatsmissbrauch wird damit ein weiterer Riegel vorgeschoben. Und dank diverser Tools hält sich auch das Mehr an Arbeit für Domaininhaber in Grenzen", begrüßt Christian Heutger, Geschäftsführer der PSW Group diesen Schritt.