Find results in Italiano
Please search something!

Die Bedeutung für Unternehmen, einen zuverlässigen IT-Partner angesichts der jüngsten Cyberangriffe in Italien zu haben

Es wird immer wichtiger, sich auf einen erfahrenen Partner zu verlassen, dem die Verwaltung der eigenen Cybersicherheit anvertraut werden kann. Heutzutage reicht eine Patch, die nicht rechtzeitig durchgeführt wurde, um ein Unternehmen tagelang lahmzulegen.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Die Bedeutung für Unternehmen, einen zuverlässigen IT-Partner angesichts der jüngsten Cyberangriffe in Italien zu haben

Hackerangriffe: Was ist in Italien passiert?

Wir leben in einer Zeit, in der es von entscheidender Bedeutung geworden ist, Cyberangriffe von Experten Cyberkriminellen zu verhindern und sich dagegen zu verteidigen. Die Reihe von Cyberangriffen, die Italien am Sonntag, dem 5. Februar, getroffen hat, überrascht uns nicht und bestätigt, wie häufig solche Ereignisse sind. Vielleicht wissen nicht alle, dass die Cyberangriffe in Italien in den letzten 4 Jahren um 53% zugenommen haben und die Zahl weiterhin von Monat zu Monat steigt.

Lassen Sie uns daher klarstellen, was in unserem Land passiert ist. Innerhalb weniger Stunden gab es einen massiven Hackerangriff aufgrund eines Ransomwares, der bereits im Umlauf war. Ransomware ist ein Virus, der in der Lage ist, die Daten eines Computers zu verschlüsseln, um leicht den Zugangsschlüssel zu allen Daten eines Unternehmens im Austausch für ein Lösegeld zu erhalten. Die Nationale Agentur für Cybersicherheit hat den Angriff identifiziert, der es geschafft hat, die Systeme durch Ausnutzung der Schwachstelle CVE-2021-21794 von VMware zu infiltrieren, für die ein korrigierender Patch bereits vor 2 Jahren veröffentlicht wurde. Die Nichtverwendung des korrigierenden Patches durch einige Nutzer hat es den Angreifern ermöglicht, den Fehler auszunutzen und einen Großangriff in Italien und darüber hinaus durchzuführen.
Jede Ransom Note besteht aus einer identischen Tox-ID, die zur Kommunikation mit dem Angreifer verwendet wird. Die Tox-ID wird verwendet, um eine Person in den Kontakten des Tox-Chats hinzuzufügen, der eine Peer-to-Peer (P2P) Instant Messaging-Plattform ist. Nach den Systemen, die wir intern in ACS (CySec, Shodan, Cansys und Netlas) verwenden, gibt es im Internet noch etwa 900 ausgesetzte und potenziell anfällige VMware ESXi! Die VMware-Entwickler haben erklärt, dass Hacker sicherlich keine Zero-Day Vulnerability und OpenSLP-Schwachstellen verwenden, die nach 2021 standardmäßig deaktiviert sind. Die Angreifer zielen daher auf Produkte ab, die "erheblich veraltet" sind, und es gibt viele davon im Internet.

Welchen Schaden hat der Cyberangriff vom 5. Februar verursacht?

Der Angriff hat zu einem Stillstand der Aktivitäten und des Betriebs geführt, mit dem Ziel, ein Lösegeld von zwei Bitcoin, umgerechnet 42.200 Euro, zur Behebung des Schadens und zur Rückgabe der gestohlenen Daten zu erhalten. Der größte Schaden besteht darin, dass die Unternehmen stark vernetzt sind, was bedeutet, dass, wenn ein Unternehmen angegriffen wird, dies nicht ausschließt, dass Kunden, Lieferanten, Mitarbeiter usw. ebenfalls angreifbar sind, da sie mit dem betroffenen Unternehmen verbunden sind. Denken Sie an den Gesundheitssektor oder den Bankensektor, es wäre ein regelrechter "Dominoeffekt" mit unvergleichlichen Schäden. Bis heute beläuft sich die Anzahl der weltweit angegriffenen Server auf etwa Tausende, von denen in Italien mindestens zehn Server und Websites betroffen sind.
Im Visier der Angreifer waren die Systeme, die Virtualisierungsinfrastrukturen erstellen, die die Grundlage für die meisten Unternehmens-IT-Systeme bilden. Der Kompromiss dieser Infrastrukturen ermöglicht den Zugang zu allen vorhandenen Daten und damit das Herunterfahren der Systeme ohne Vorwarnung oder Zeit, um es zu bemerken. Es versteht sich von selbst, dass die Cybersecurity nicht unterschätzt werden sollte.

Der Cyberangriff hat die Bedeutung für Unternehmen gezeigt, einen qualifizierten IT-Partner zu haben

Die Cybersicherheit im Unternehmen besteht in einer Verteidigungs- und Präventionsstrategie (hierzu sollte die Bedeutung von Blue Team, Red Team e Purple Team vertieft werden) die nicht nur einmal in der Unternehmensgeschichte berücksichtigt werden sollte, sondern überwacht, geändert und schnell angepasst werden muss.
Wir wissen sehr gut, dass es im Unternehmen viele Fragen zu klären gibt und es oft schwierig ist, alle mit den IT-Prozessen verbundenen Aktivitäten zu verfolgen und in vielen Fällen fehlen technische Figuren, die in der Lage sind, diese Art von Operationen zu steuern. In der Welt der Cybersicherheit ist es schwierig, auf dem Laufenden zu bleiben und erfordert Experten mit tiefgreifendem Wissen, die eine kontinuierliche Ausbildung in diesem Bereich haben.
Wir von ACS haben ein Team von Experten zur Verfügung, die ausschließlich mit Cybersecurity-Themen arbeiten, um allen Unternehmen in der Region, unabhängig von Größe, Branche und Anzahl der Mitarbeiter, einen kompetenten und zuverlässigen IT-Partner zu bieten. Im Falle eines Cyberangriffs kann unser Team Sie dabei unterstützen, alle Systeme zu überprüfen, und sobald sie wiederhergestellt sind, kann es Fristen, Sicherheit interner Passwörter und Programme überprüfen, die normalerweise keine Zeit haben, im täglichen Arbeitsleben zu überwachen. Konzentrieren Sie sich auf Ihr Geschäft und Ihre Unternehmensstrategie, wir kümmern uns um die Cybersicherheit!

Stärkung der IT-Sicherheit durch Managed Services

Unser Team von Cybersicherheitsexperten kennt die Bedürfnisse und Anforderungen der Unternehmen in unserer Region sehr gut. Aus diesem Grund haben wir Managed IT Services entwickelt, die Lösungen enthalten, die in solchen Situationen den Unterschied ausmachen können. Die Managed Services für IT-Sicherheit beinhalten alles, was Sie zum Schutz benötigen. Überlassen Sie uns die Kontrolle und Überwachung, um sich auf strategische und geschäftliche Aktivitäten zu konzentrieren.
Hier sind unsere Dienstleistungen im Detail:

ACS.Managed Firewall

Perimetersicherheit: Schutz und Verwaltung von Firewalls der neuesten Generation, die erweiterte Schutzfunktionen und künstliche Intelligenz integrieren

Phishing Training

Benutzerschulung: Phishing-Testkampagnen und 360-Grad-Schulung im Bereich Cybersicherheit

ACS.Managed Detection & Response

Endpunktsicherheit: Schutz und Verwaltung von Endpunkten durch eine verwaltete EDR-Lösung der neuesten Generation mit Integration von künstlicher Intelligenz

Vulnerability Assessment

Netzwerksicherheit: OSINT Analyse, Suche nach Sicherheitslücken und Penetrationstests

Incident Response

Reaktion auf Vorfälle: Integration der Sicherheitsstrategie, Garantie für einen schnellen Einsatz eines Expertenteams zur Stabilisierung der Situation, Begrenzung des Schadens und einen schnellen Neustart

Kontaktieren Sie uns für weitere Informationen über unsere Sicherheitslösungen!