- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Angriffsszenarien wechseln rasch


Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore
Workspace schützen: Die wichtigsten Verteidigungsmaßnahmen gegen Schadsoftware

- Anzeigen -





Von Alexander Vukcevic, Director Virus Labs bei Avira, und Dirk Eisenberg, Vice President Research & Development bei Matrix42

200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden – das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden "Highlights" führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. Mit sehr vielen sind die Angreifer nach wie vor erfolgreich, weil immer noch zu viele Unternehmen das Thema IT-Sicherheit zu wenig ernst nehmen. Dabei würden einige wenige Maßnahmen einen nahezu vollständigen Schutz vor Angriffen bieten.

Die Zahl der Cyber-Angriffe steigt seit Jahren exponentiell an. Die Attacken werden immer raffinierter und tarnen sich sehr gut. Die Angriffsszenarien wechseln rasch. Angegriffen wird weltweit und auf breiter Basis. Cyber-Attacken sind ein gutes Geschäftsmodell für diejenigen, die es betreiben. Nicht selten arbeiten 20 bis 40 professionelle Malware-Autoren im Hintergrund mit nur einem Ziel, größtmöglichen Schaden anzurichten beziehungsweise den größtmöglichen Gewinn zu erzielen. Oft genug gelingt dies auch.

Vor allem deswegen, weil immer noch viele Unternehmen das Thema IT-Sicherheit eher lax behandeln und die Einfallstore für Angreifer damit de facto freiwillig aufmachen oder geöffnet lassen. Sicher ist, dass die Angriffe weitergehen werden. Solange es den Angreifern leicht gemacht wird und solange es Unternehmen gibt, die im Fall einer Ransomware-Attacke für die Entschlüsselung ihrer Daten bezahlen, wird das Ausmaß der Attacken nicht abnehmen. Das Geschäftsmodell ist für Cyberkriminelle einfach zu lukrativ.

Effiziente Verteidigungsstrategien
Pauschallösungen zur Bewahrung vor Cyber-Angriffen gibt es nicht. Hundertprozentige Sicherheit gibt es auch nicht. Aber mit einer Reihe von Maßnahmen kann ein nahezu vollständiger Schutz aufgebaut werden, um Workspaces, Produktionsstätten und ganze Unternehmen abzuschirmen:

1) Software immer aktuell halten
Ist die Software der Arbeitsumgebung up to date, ist der erste wichtige Schritt schon getan. Dazu gehört, dass Updates und Patches stets unverzüglich eingespielt werden. Lösungen für das Arbeitsplatzmanagement, wie jene von Matrix42, erledigen dies automatisch.

2) Restriktives Firewall-Management
Klären Sie ab, welches der in Ihrem Unternehmen verwendeten Programme Zugang nach draußen braucht bzw. wo ein Zugang nach innen notwendig ist. Konfigurieren Sie Ihr Netz so, dass nur benötigte Ports kontrolliert geöffnet werden. Erfolgt ein Angriff, können Sie schnell feststellen, welcher Teil ihres Netzes das Einfallstor ist und dieses dann abschotten. Ein restriktives Firewall-Management ist aufwändig, lohnt sich aber auch im Hinblick auf Betriebsspionage.

3) Antiviren-Software ist Pflicht
Viele Unternehmen haben zwar eine Antiviren-Software im Einsatz, aber nicht in der optimalen Einstellung. Die meisten Hersteller liefern ihre Produkte mit einer Default-Installation aus, um optimalen Schutz zu ermöglichen. Werden einzelne Module deaktiviert, verringert sich die Schutzwirkung. In diesem Bereich herrscht bei den Verantwortlichen oft noch eine gewisse Nachlässigkeit, die im Ernstfall – wenn etwa die IT-Systeme oder die Produktionslinie aufgrund eines Angriffs ausfallen – gravierende Schäden zur Folge haben kann.

4) In Patch-Management investieren
Ein kontinuierliches Patch-Management ist zwar mit Aufwand verbunden, lohnt sich aber auf jeden Fall. Durch die regelmäßige, zuverlässige Installation der neuesten Patches sichern Sie den reibungslosen Betrieb Ihrer IT-Systeme.

5) Segmentieren Sie Ihr Netzwerk
Ein segmentiertes Firmennetzwerk hilft, die Ausbreitung von Angriffen zu verhindern und in kontrollierter, kleinerer Umgebung abzuwehren. Auch physikalisch getrennte Netzwerke unterstützen dabei, die Folgen von Angriffen eng begrenzt halten zu können.

6) Mindestens ein Backup täglich
Backups sollten zu den täglichen Routineabläufen gehören. Vor allem, wenn im Unternehmen sensible Daten, z. B. Krankenakten, bearbeitet werden, sollte mindestens einmal pro Tag ein Backup gemacht werden, um Ransomware-Angriffen vorzubeugen. Backups müssen getrennt bzw. offline von der sonstigen Netzwerkinfrastruktur gespeichert sein – ein durch einen Krypto-Trojaner (Ransomware) verschlüsseltes Backup hilft niemandem.

7) Mitarbeiter: Awareness schaffen und Schulungen anbieten
Der Mensch selbst ist immer noch eine der größten Schwachstellen für Cyber-Attacken. Die von den Angreifern ausgeschickten Emails sind täuschend echt. Sogar IT-Mitarbeiter fallen darauf herein. Daher ist es wichtig, die Mitarbeiter regelmäßig über aktuelle Cyber-Attacken wie z. B. WannaCry oder Petya zu informieren. Dazu gehört auch, dass sie klare Vorgaben erhalten, was sie im Zweifelsfall tun bzw. lassen sollen und ihnen eine Anlaufstelle für Fragen anzubieten. Spielen Sie Angriffsszenarien mit Ihren Mitarbeitern durch, machen Sie regelmäßig Black-Friday-Proben.

Definieren Sie außerdem die Nutzungsrechte für Firmen-PC, -Laptop und -Smartphone genau. Was darf ein Mitarbeiter auf seinem Workspace machen, was nicht? Nur ein paar Beispiele: Darf er etwa einen USB-Stick einstecken? Darf er einen eigenen Laptop mitbringen und an das Firmennetzwerk anschließen und wenn ja, mit welchen Rechten?

Für Unternehmen, die ihre Netzwerke nicht oder nur unzureichend schützen, ist es keine Frage, ob sie angegriffen werden, sondern wann sie angegriffen werden. Es ist reine Glückssache, mit unzulänglichem Schutz längerfristig ungeschoren davon zu kommen. Und vom Glück allein machen sich Unternehmen ja sonst auch nicht abhängig – vor allem nicht im Zeitalter der Digitalisierung, in dem viele Geschäftsprozesse gerade durch die Digitalisierung auch professionellen Schutz benötigen.

Über die Autoren:
Dirk Eisenberg:
Als VP Research & Development ist Dirk Eisenberg für die Produktstrategie, Roadmap und Weiterentwicklung aller Matrix42 Lösungen verantwortlich. Neben der Führung der Feature-Teams unterstützt er Kunden, die sich in der Transformation von On-Premise-Business zu Cloud-gestützten IT Prozessen befinden. Dirk Eisenberg greift auf mehr als 15 Jahre Erfahrung im End-User-Computing zurück.

Er kam 2010 zu Matrix42 und war dort bis 2015 Technical Director Cloud & Mobile Management, bevor er seine aktuelle Rolle übernommen hat. Vor Matrix42 war Dirk Eisenberg bei Enteo Software und FrontRange Solutions verantwortlich für Cloud & Software. An der Berufsakademie Stuttgart absolvierte Herr Eisenberg das Studium der Technischen Informatik (BA) mit dem Abschluss zum Dipl.-Ing.

Alexander Vukcevic: Als Director Avira Virus Labs ist Alexander Vukcevic für die Entwicklung neuer Erkennungstechnologien und für die Analyse von neuer, noch unbekannter Schadsoftware verantwortlich. Mit seinem internationalen Expertenteam entwickelt er neue Strategien, um Computersysteme und mobile Endgeräte vor allen Arten von Angriffen zu schützen und infizierte Systeme in Echtzeit zu bereinigen.

Zuvor war Alexander Vukcevic als Malware Researcher im Avira Virenlabor tätig (2000-2005) und hat sich dort umfangreiches Expertenwissen in der Analyse und Bekämpfung von Schadsoftware angeeignet. Er verfügt zudem über mehrjährige Erfahrung in der Computer- und Informationssicherheit.
(Matrix42: ra)

eingetragen: 17.10.17
Home & Newsletterlauf: 22.11.17


Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Zehn praktische Tipps für mehr IT-Sicherheit

    F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren zehn praktische Tipps für Unternehmen entwickelt. Damit können sie ihren IT-Sicherheitsansatz verbessern. Die Vorschläge wurden gemeinsam mit aktuellen Erkenntnissen im Whitepaper "Entmystifizierung der Bedrohungslandschaft" veröffentlicht. Beim Thema Sicherheit gibt es nach wie vor viele Mythen. Doch Unternehmen sollten ihre Entscheidungen nur auf Basis harter Fakten treffen. Zum Beispiel zielen heute 72 Prozent der Angriffe auf Benutzeridentitäten und Anwendungen. Trotzdem werden nur 10 Prozent des IT-Sicherheitsbudgets für deren Schutz ausgegeben. Ebenfalls unterschätzt wird weiterhin die Gefahr durch interne Mitarbeiter. Laut Fortune würde jeder fünfte Arbeitnehmer seine persönlichen Firmenpasswörter verkaufen, davon fast die Hälfte für weniger als 1.000 Dollar.

  • Sicherheitskriterium auf einer gefälschten Seite

    Phishing mit internationalen Domain-Namen nimmt trotz verbesserter Sicherheitskonzepte und ausgerollter Updates gegen Homograph-Angriffe der Browserhersteller nicht ab. Christian Heutger macht auf ein weiteres Problem aufmerksam: "Für ihre modernen Phishing-Kampagnen registrieren Angreifer gültige SSL-Zertifikate für ihre gefälschten Webseiten. Nutzer, die auf einer gefälschten Website landen, gehen somit von einer legitimen Seite aus", warnt der IT-Sicherheitsexperte und Geschäftsführer der PSW Group. Internationalisierte Domain-Namen enthalten Umlaute, diakritische Zeichen oder Buchstaben aus anderen Alphabeten als dem lateinischen. Somit können in Domains auch kyrillische, chinesische oder arabische Zeichen verwendet werden. Diese als Unicode-Methode bezeichnete Praxis liefert Cyberkriminellen die Basis für ihre Phishing-Kampagnen: Bestimmte Buchstaben sehen in verschiedenen Zeichensätzen ähnlich aus wie Unicode. Für die meisten User hierzulande unterscheiden sich diese Zeichen auf den ersten Blick nicht von den richtigen. Diesen Umstand nutzen Angreifer aus: Um ihre Opfer auf gefälschte Webseiten zu locken, registrieren Cyberkriminelle Domains mit identisch erscheinenden Zeichen. Die vorgetäuschte Website sieht der legitimen verdächtig ähnlich, die registrierte Domain jedoch ist eine andere.

  • Perspektive eines tatsächlichen Angreifers

    Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Blue Frost Security zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich. Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst.

  • Verwendung von Webcams & internetfähigen Geräte

    Die mit dem Internet verbundene Kamera einer Niederländerin fing plötzlich an, mit ihr zu sprechen. Geschockt nahm sie den Dialog mit dem Hacker auf und veröffentlichte ihn. Damit sich dieser Schreckmoment nicht wiederholt, gibt Sophos drei bewährte IoT-Tipps. "Bonjour Madame!" - geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte. Sie packte die Kamera in die Box zurück, erzählte ihrer Freundin am Abend davon und wollte den Spieß umdrehen: Sie stellte die Kamera wieder auf, mit Blick auf die Wand gerichtet, und filmte mit ihrem Handy, wie der Hacker erneut Kontakt aufnahm. Den Dialog veröffentlichte sie vor kurzem auf Facebook.

  • Mehrarbeit für Domaininhaber in Grenzen

    Seit 8. September ist die Sicherheit von SSL/TLS-Zertifikaten durch das Verfahren Certification Authority Authorization (CAA) weiter erhöht worden. Da der Anwender nun selbst im DNS eine oder mehrere Zertifizierungsstellen (CA) definiert, die SSL /TLS-Zertifikate für die eigenen Domains ausstellen darf. "Das SSL-/TLS-Zertifikat wird nun nicht nur an einen festgelegten Host, sondern auch an eine festgelegte Zertifizierungsstelle gebunden. Dem Zertifikatsmissbrauch wird damit ein weiterer Riegel vorgeschoben. Und dank diverser Tools hält sich auch das Mehr an Arbeit für Domaininhaber in Grenzen", begrüßt Christian Heutger, Geschäftsführer der PSW Group diesen Schritt.