- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Angriffsszenarien wechseln rasch


Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore
Workspace schützen: Die wichtigsten Verteidigungsmaßnahmen gegen Schadsoftware

- Anzeigen -





Von Alexander Vukcevic, Director Virus Labs bei Avira, und Dirk Eisenberg, Vice President Research & Development bei Matrix42

200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden – das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden "Highlights" führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. Mit sehr vielen sind die Angreifer nach wie vor erfolgreich, weil immer noch zu viele Unternehmen das Thema IT-Sicherheit zu wenig ernst nehmen. Dabei würden einige wenige Maßnahmen einen nahezu vollständigen Schutz vor Angriffen bieten.

Die Zahl der Cyber-Angriffe steigt seit Jahren exponentiell an. Die Attacken werden immer raffinierter und tarnen sich sehr gut. Die Angriffsszenarien wechseln rasch. Angegriffen wird weltweit und auf breiter Basis. Cyber-Attacken sind ein gutes Geschäftsmodell für diejenigen, die es betreiben. Nicht selten arbeiten 20 bis 40 professionelle Malware-Autoren im Hintergrund mit nur einem Ziel, größtmöglichen Schaden anzurichten beziehungsweise den größtmöglichen Gewinn zu erzielen. Oft genug gelingt dies auch.

Vor allem deswegen, weil immer noch viele Unternehmen das Thema IT-Sicherheit eher lax behandeln und die Einfallstore für Angreifer damit de facto freiwillig aufmachen oder geöffnet lassen. Sicher ist, dass die Angriffe weitergehen werden. Solange es den Angreifern leicht gemacht wird und solange es Unternehmen gibt, die im Fall einer Ransomware-Attacke für die Entschlüsselung ihrer Daten bezahlen, wird das Ausmaß der Attacken nicht abnehmen. Das Geschäftsmodell ist für Cyberkriminelle einfach zu lukrativ.

Effiziente Verteidigungsstrategien
Pauschallösungen zur Bewahrung vor Cyber-Angriffen gibt es nicht. Hundertprozentige Sicherheit gibt es auch nicht. Aber mit einer Reihe von Maßnahmen kann ein nahezu vollständiger Schutz aufgebaut werden, um Workspaces, Produktionsstätten und ganze Unternehmen abzuschirmen:

1) Software immer aktuell halten
Ist die Software der Arbeitsumgebung up to date, ist der erste wichtige Schritt schon getan. Dazu gehört, dass Updates und Patches stets unverzüglich eingespielt werden. Lösungen für das Arbeitsplatzmanagement, wie jene von Matrix42, erledigen dies automatisch.

2) Restriktives Firewall-Management
Klären Sie ab, welches der in Ihrem Unternehmen verwendeten Programme Zugang nach draußen braucht bzw. wo ein Zugang nach innen notwendig ist. Konfigurieren Sie Ihr Netz so, dass nur benötigte Ports kontrolliert geöffnet werden. Erfolgt ein Angriff, können Sie schnell feststellen, welcher Teil ihres Netzes das Einfallstor ist und dieses dann abschotten. Ein restriktives Firewall-Management ist aufwändig, lohnt sich aber auch im Hinblick auf Betriebsspionage.

3) Antiviren-Software ist Pflicht
Viele Unternehmen haben zwar eine Antiviren-Software im Einsatz, aber nicht in der optimalen Einstellung. Die meisten Hersteller liefern ihre Produkte mit einer Default-Installation aus, um optimalen Schutz zu ermöglichen. Werden einzelne Module deaktiviert, verringert sich die Schutzwirkung. In diesem Bereich herrscht bei den Verantwortlichen oft noch eine gewisse Nachlässigkeit, die im Ernstfall – wenn etwa die IT-Systeme oder die Produktionslinie aufgrund eines Angriffs ausfallen – gravierende Schäden zur Folge haben kann.

4) In Patch-Management investieren
Ein kontinuierliches Patch-Management ist zwar mit Aufwand verbunden, lohnt sich aber auf jeden Fall. Durch die regelmäßige, zuverlässige Installation der neuesten Patches sichern Sie den reibungslosen Betrieb Ihrer IT-Systeme.

5) Segmentieren Sie Ihr Netzwerk
Ein segmentiertes Firmennetzwerk hilft, die Ausbreitung von Angriffen zu verhindern und in kontrollierter, kleinerer Umgebung abzuwehren. Auch physikalisch getrennte Netzwerke unterstützen dabei, die Folgen von Angriffen eng begrenzt halten zu können.

6) Mindestens ein Backup täglich
Backups sollten zu den täglichen Routineabläufen gehören. Vor allem, wenn im Unternehmen sensible Daten, z. B. Krankenakten, bearbeitet werden, sollte mindestens einmal pro Tag ein Backup gemacht werden, um Ransomware-Angriffen vorzubeugen. Backups müssen getrennt bzw. offline von der sonstigen Netzwerkinfrastruktur gespeichert sein – ein durch einen Krypto-Trojaner (Ransomware) verschlüsseltes Backup hilft niemandem.

7) Mitarbeiter: Awareness schaffen und Schulungen anbieten
Der Mensch selbst ist immer noch eine der größten Schwachstellen für Cyber-Attacken. Die von den Angreifern ausgeschickten Emails sind täuschend echt. Sogar IT-Mitarbeiter fallen darauf herein. Daher ist es wichtig, die Mitarbeiter regelmäßig über aktuelle Cyber-Attacken wie z. B. WannaCry oder Petya zu informieren. Dazu gehört auch, dass sie klare Vorgaben erhalten, was sie im Zweifelsfall tun bzw. lassen sollen und ihnen eine Anlaufstelle für Fragen anzubieten. Spielen Sie Angriffsszenarien mit Ihren Mitarbeitern durch, machen Sie regelmäßig Black-Friday-Proben.

Definieren Sie außerdem die Nutzungsrechte für Firmen-PC, -Laptop und -Smartphone genau. Was darf ein Mitarbeiter auf seinem Workspace machen, was nicht? Nur ein paar Beispiele: Darf er etwa einen USB-Stick einstecken? Darf er einen eigenen Laptop mitbringen und an das Firmennetzwerk anschließen und wenn ja, mit welchen Rechten?

Für Unternehmen, die ihre Netzwerke nicht oder nur unzureichend schützen, ist es keine Frage, ob sie angegriffen werden, sondern wann sie angegriffen werden. Es ist reine Glückssache, mit unzulänglichem Schutz längerfristig ungeschoren davon zu kommen. Und vom Glück allein machen sich Unternehmen ja sonst auch nicht abhängig – vor allem nicht im Zeitalter der Digitalisierung, in dem viele Geschäftsprozesse gerade durch die Digitalisierung auch professionellen Schutz benötigen.

Über die Autoren:
Dirk Eisenberg:
Als VP Research & Development ist Dirk Eisenberg für die Produktstrategie, Roadmap und Weiterentwicklung aller Matrix42 Lösungen verantwortlich. Neben der Führung der Feature-Teams unterstützt er Kunden, die sich in der Transformation von On-Premise-Business zu Cloud-gestützten IT Prozessen befinden. Dirk Eisenberg greift auf mehr als 15 Jahre Erfahrung im End-User-Computing zurück.

Er kam 2010 zu Matrix42 und war dort bis 2015 Technical Director Cloud & Mobile Management, bevor er seine aktuelle Rolle übernommen hat. Vor Matrix42 war Dirk Eisenberg bei Enteo Software und FrontRange Solutions verantwortlich für Cloud & Software. An der Berufsakademie Stuttgart absolvierte Herr Eisenberg das Studium der Technischen Informatik (BA) mit dem Abschluss zum Dipl.-Ing.

Alexander Vukcevic: Als Director Avira Virus Labs ist Alexander Vukcevic für die Entwicklung neuer Erkennungstechnologien und für die Analyse von neuer, noch unbekannter Schadsoftware verantwortlich. Mit seinem internationalen Expertenteam entwickelt er neue Strategien, um Computersysteme und mobile Endgeräte vor allen Arten von Angriffen zu schützen und infizierte Systeme in Echtzeit zu bereinigen.

Zuvor war Alexander Vukcevic als Malware Researcher im Avira Virenlabor tätig (2000-2005) und hat sich dort umfangreiches Expertenwissen in der Analyse und Bekämpfung von Schadsoftware angeeignet. Er verfügt zudem über mehrjährige Erfahrung in der Computer- und Informationssicherheit.
(Matrix42: ra)

eingetragen: 17.10.17
Home & Newsletterlauf: 22.11.17


Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Soziale Medien, Kinder & Privatsphäreeinstellungen

    Was Kindern (und einigen Erwachsenen) wahrscheinlich nicht klar ist: Es existieren reale Konsequenzen für die Dinge, die man online tut. Daran sollten wir unsere Kinder immer wieder erinnern. Um ehrlich zu sein: Es ist leicht zu vergessen, was auf dem Spiel steht, wenn man schnell und vergleichsweise einfach das bekommt, was man will. Und in den meisten Fällen denken Kinder nicht darüber nach, persönliche Informationen weiterzugeben. Wenn man die Online-Privatsphäre seiner Kinder nicht ernst nimmt, können sie in ernsthafte digitale Schwierigkeiten geraten, oder schlimmer noch: Sie nehmen emotionalen oder physischen Schaden. Wenn es um Kriminelle geht, die speziell nach persönlichen Daten von Kindern suchen, ist Identitätsdiebstahl etwas, worüber sich Eltern Gedanken machen müssen. Die Seiten, die sie besuchen, können zwar kinderfreundlich sein, aber das bedeutet nicht, dass sich dort auch besonders um die Daten des Kindes gekümmert wird.

  • Unterschätztes Risiko Insider-Angriff

    Beim Stichwort Cyber-Bedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider - seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen - sind ein enormes Risiko für die Datensicherheit in Unternehmen. Oft haben Angestellte, externe Auftragnehmer und andere Dritte legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu können. Dies stellt eine Herausforderung für Sicherheitsteams dar, denn es ist wesentlich schwieriger, Bedrohungen zu erkennen, wenn der betreffende Akteur gültigen Zugriff auf Unternehmensdaten hat. Mit entsprechenden Richtlinien und Technologien kann die Gefahr eines internen Datenverlustes oder -diebstahls jedoch erheblich reduziert werden.

  • Tückisch: Cyberkriminalität im Sommer

    Cyberkriminalität ist das Letzte, woran die meisten Urlauber denken. Tatsächlich nutzen unterwegs 75 Prozent von Privatanwendern weltweit kein sogenanntes Virtual Private Network (VPN), um ihre Internetverbindung abzusichern und erstaunliche 87 Prozent setzen ihre persönlichen Daten Risiken aus, wenn sie ein öffentliches WLAN benutzen. In Deutschland sind es immer noch stattliche 76 Prozent. "In unserer vernetzten Welt ist es nicht genug, nur sein Haus abzuschließen. Es ist ebenfalls wichtig, seine Identität,Privatsphäre und persönlichen Daten auf allen Geräten während der Urlaubsreise zu schützen," sagt Stefan Kühn, Director Consumer Central Europe bei Norton by Symantec.

  • Stark gefährdet: Infrastruktur rund um Bitcoin

    Die wichtigsten IT-Risiken bei der Nutzung von Kryptowährungen: Bei spekulativen Finanzanlagen müssen Anleger immer mit Verlusten rechnen. Das ist bei Kryptowährungen nicht anders als bei Aktien oder Derivaten. Jenseits wirtschaftlicher Risiken stellt sich bei Bitcoin und Co. aber auch die Frage nach der IT-Sicherheit. Die Experten von NTT Security informieren über die wesentlichen Punkte: Bitcoin ist die bekannteste Implementierung der Blockchain-Technologie und kann nach heutigem Wissenstand als sicher gelten. Die kryptographischen Verfahren sind sehr aufwändig und gut durchdacht. Trotz des Aufsehen erregenden Höhenflugs des Bitcoins, der ihn für Cyber-Kriminelle eigentlich zu einem lohnenden Ziel macht, ist bisher kein erfolgreicher Angriff auf diese Technologie bekannt geworden.

  • Realisierung einer höchstmöglichen IT-Sicherheit

    Mitarbeiter stellen eine potenzielle Schwachstelle für die IT-Sicherheit dar. Eine sicherheitsorientierte Unternehmenskultur soll die Antwort darauf sein, vielfach bleibt sie aber auf halbem Weg stehen. Wie der Aufbau einer solchen Kultur gelingen kann, erläutert NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group. Bei der Realisierung einer höchstmöglichen Sicherheit müssen Unternehmen IT-Lösungen und Prozesse, aber auch den Faktor Mensch berücksichtigen. Diesen Punkt adressieren sie verstärkt und ergreifen umfassende Initiativen, die nicht primär auf Compliance abzielen, sondern auf die Sensibilisierung von Mitarbeitern.