- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Angriffsszenarien wechseln rasch


Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore
Workspace schützen: Die wichtigsten Verteidigungsmaßnahmen gegen Schadsoftware

- Anzeigen -





Von Alexander Vukcevic, Director Virus Labs bei Avira, und Dirk Eisenberg, Vice President Research & Development bei Matrix42

200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden – das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden "Highlights" führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. Mit sehr vielen sind die Angreifer nach wie vor erfolgreich, weil immer noch zu viele Unternehmen das Thema IT-Sicherheit zu wenig ernst nehmen. Dabei würden einige wenige Maßnahmen einen nahezu vollständigen Schutz vor Angriffen bieten.

Die Zahl der Cyber-Angriffe steigt seit Jahren exponentiell an. Die Attacken werden immer raffinierter und tarnen sich sehr gut. Die Angriffsszenarien wechseln rasch. Angegriffen wird weltweit und auf breiter Basis. Cyber-Attacken sind ein gutes Geschäftsmodell für diejenigen, die es betreiben. Nicht selten arbeiten 20 bis 40 professionelle Malware-Autoren im Hintergrund mit nur einem Ziel, größtmöglichen Schaden anzurichten beziehungsweise den größtmöglichen Gewinn zu erzielen. Oft genug gelingt dies auch.

Vor allem deswegen, weil immer noch viele Unternehmen das Thema IT-Sicherheit eher lax behandeln und die Einfallstore für Angreifer damit de facto freiwillig aufmachen oder geöffnet lassen. Sicher ist, dass die Angriffe weitergehen werden. Solange es den Angreifern leicht gemacht wird und solange es Unternehmen gibt, die im Fall einer Ransomware-Attacke für die Entschlüsselung ihrer Daten bezahlen, wird das Ausmaß der Attacken nicht abnehmen. Das Geschäftsmodell ist für Cyberkriminelle einfach zu lukrativ.

Effiziente Verteidigungsstrategien
Pauschallösungen zur Bewahrung vor Cyber-Angriffen gibt es nicht. Hundertprozentige Sicherheit gibt es auch nicht. Aber mit einer Reihe von Maßnahmen kann ein nahezu vollständiger Schutz aufgebaut werden, um Workspaces, Produktionsstätten und ganze Unternehmen abzuschirmen:

1) Software immer aktuell halten
Ist die Software der Arbeitsumgebung up to date, ist der erste wichtige Schritt schon getan. Dazu gehört, dass Updates und Patches stets unverzüglich eingespielt werden. Lösungen für das Arbeitsplatzmanagement, wie jene von Matrix42, erledigen dies automatisch.

2) Restriktives Firewall-Management
Klären Sie ab, welches der in Ihrem Unternehmen verwendeten Programme Zugang nach draußen braucht bzw. wo ein Zugang nach innen notwendig ist. Konfigurieren Sie Ihr Netz so, dass nur benötigte Ports kontrolliert geöffnet werden. Erfolgt ein Angriff, können Sie schnell feststellen, welcher Teil ihres Netzes das Einfallstor ist und dieses dann abschotten. Ein restriktives Firewall-Management ist aufwändig, lohnt sich aber auch im Hinblick auf Betriebsspionage.

3) Antiviren-Software ist Pflicht
Viele Unternehmen haben zwar eine Antiviren-Software im Einsatz, aber nicht in der optimalen Einstellung. Die meisten Hersteller liefern ihre Produkte mit einer Default-Installation aus, um optimalen Schutz zu ermöglichen. Werden einzelne Module deaktiviert, verringert sich die Schutzwirkung. In diesem Bereich herrscht bei den Verantwortlichen oft noch eine gewisse Nachlässigkeit, die im Ernstfall – wenn etwa die IT-Systeme oder die Produktionslinie aufgrund eines Angriffs ausfallen – gravierende Schäden zur Folge haben kann.

4) In Patch-Management investieren
Ein kontinuierliches Patch-Management ist zwar mit Aufwand verbunden, lohnt sich aber auf jeden Fall. Durch die regelmäßige, zuverlässige Installation der neuesten Patches sichern Sie den reibungslosen Betrieb Ihrer IT-Systeme.

5) Segmentieren Sie Ihr Netzwerk
Ein segmentiertes Firmennetzwerk hilft, die Ausbreitung von Angriffen zu verhindern und in kontrollierter, kleinerer Umgebung abzuwehren. Auch physikalisch getrennte Netzwerke unterstützen dabei, die Folgen von Angriffen eng begrenzt halten zu können.

6) Mindestens ein Backup täglich
Backups sollten zu den täglichen Routineabläufen gehören. Vor allem, wenn im Unternehmen sensible Daten, z. B. Krankenakten, bearbeitet werden, sollte mindestens einmal pro Tag ein Backup gemacht werden, um Ransomware-Angriffen vorzubeugen. Backups müssen getrennt bzw. offline von der sonstigen Netzwerkinfrastruktur gespeichert sein – ein durch einen Krypto-Trojaner (Ransomware) verschlüsseltes Backup hilft niemandem.

7) Mitarbeiter: Awareness schaffen und Schulungen anbieten
Der Mensch selbst ist immer noch eine der größten Schwachstellen für Cyber-Attacken. Die von den Angreifern ausgeschickten Emails sind täuschend echt. Sogar IT-Mitarbeiter fallen darauf herein. Daher ist es wichtig, die Mitarbeiter regelmäßig über aktuelle Cyber-Attacken wie z. B. WannaCry oder Petya zu informieren. Dazu gehört auch, dass sie klare Vorgaben erhalten, was sie im Zweifelsfall tun bzw. lassen sollen und ihnen eine Anlaufstelle für Fragen anzubieten. Spielen Sie Angriffsszenarien mit Ihren Mitarbeitern durch, machen Sie regelmäßig Black-Friday-Proben.

Definieren Sie außerdem die Nutzungsrechte für Firmen-PC, -Laptop und -Smartphone genau. Was darf ein Mitarbeiter auf seinem Workspace machen, was nicht? Nur ein paar Beispiele: Darf er etwa einen USB-Stick einstecken? Darf er einen eigenen Laptop mitbringen und an das Firmennetzwerk anschließen und wenn ja, mit welchen Rechten?

Für Unternehmen, die ihre Netzwerke nicht oder nur unzureichend schützen, ist es keine Frage, ob sie angegriffen werden, sondern wann sie angegriffen werden. Es ist reine Glückssache, mit unzulänglichem Schutz längerfristig ungeschoren davon zu kommen. Und vom Glück allein machen sich Unternehmen ja sonst auch nicht abhängig – vor allem nicht im Zeitalter der Digitalisierung, in dem viele Geschäftsprozesse gerade durch die Digitalisierung auch professionellen Schutz benötigen.

Über die Autoren:
Dirk Eisenberg:
Als VP Research & Development ist Dirk Eisenberg für die Produktstrategie, Roadmap und Weiterentwicklung aller Matrix42 Lösungen verantwortlich. Neben der Führung der Feature-Teams unterstützt er Kunden, die sich in der Transformation von On-Premise-Business zu Cloud-gestützten IT Prozessen befinden. Dirk Eisenberg greift auf mehr als 15 Jahre Erfahrung im End-User-Computing zurück.

Er kam 2010 zu Matrix42 und war dort bis 2015 Technical Director Cloud & Mobile Management, bevor er seine aktuelle Rolle übernommen hat. Vor Matrix42 war Dirk Eisenberg bei Enteo Software und FrontRange Solutions verantwortlich für Cloud & Software. An der Berufsakademie Stuttgart absolvierte Herr Eisenberg das Studium der Technischen Informatik (BA) mit dem Abschluss zum Dipl.-Ing.

Alexander Vukcevic: Als Director Avira Virus Labs ist Alexander Vukcevic für die Entwicklung neuer Erkennungstechnologien und für die Analyse von neuer, noch unbekannter Schadsoftware verantwortlich. Mit seinem internationalen Expertenteam entwickelt er neue Strategien, um Computersysteme und mobile Endgeräte vor allen Arten von Angriffen zu schützen und infizierte Systeme in Echtzeit zu bereinigen.

Zuvor war Alexander Vukcevic als Malware Researcher im Avira Virenlabor tätig (2000-2005) und hat sich dort umfangreiches Expertenwissen in der Analyse und Bekämpfung von Schadsoftware angeeignet. Er verfügt zudem über mehrjährige Erfahrung in der Computer- und Informationssicherheit.
(Matrix42: ra)

eingetragen: 17.10.17
Home & Newsletterlauf: 22.11.17


Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Schutz vor den Psycho-Attacken der Hacker

    Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben. Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie1. "In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben", sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco - Verband der Internetwirtschaft e. V. "Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können." Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen.

  • Warnt vor aktuellen Smart Home-Angeboten

    Smart Home boomt weiter. Der europäische Versicherverband IE analysiert Nutzen wie Risiken der Systeme, bietet einen Ausblick in die Zukunft - und warnt explizit vor Do-it-yourself-Einbau. Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote, die auch immer wieder zur vermeintlichen Sicherung kleinerer Gewerbe eingesetzt werden - und warnen zudem explizit vor Do-it-yourself-Einbau. Smart Home-Systeme sind "viel beworben und oft gewünscht", so titelt beispielsweise die Stiftung Warentest in ihrer aktuellen Ausgabe.

  • VdS-Richtlinien für sichere Alarmempfangssoftware

    Das baldige Abschalten der analogen Netzinfrastruktur in Deutschland bedingt technische Änderungen in zahlreichen Leitstellen. Viele Anbieter wünschen statt der bisher genutzten Empfangsanlagen rein softwarebasierte Lösungen. Solche Empfangsprogramme sind noch relativneu und bislang nicht mit VdS-Anerkennung im Markt erhältlich. Um die Verlässlichkeit dieser Innovationen eindeutig zu belegen, hat eine Gruppe von Sicherheitsunternehmen Ende 2017 einen "offiziellen gemeinsamen Antrag" an VdS gerichtet: u.a. Bosch, die Commerzbank und Siemens wünschten "die Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung."

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.