Find results in Italiano
Please search something!

Security ist kein Kinderspiel!

Man muss kein Experte sein, um zu erkennen, dass die Bedrohungen in der IT-Umgebung ständig zunehmen und vor allem auch raffinierter werden.Testen Sie sich selbst! Beantworten Sie 5 Fragen und Finden Sie heraus, wie gut Sie in der Lage sind die neuen Cyber-Bedrohungen zu erkennen und zu bekämpfen!

Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Security ist kein Kinderspiel!

Vorsicht ist besser als Nachsicht...!

Meinen Sie nicht auch? Wir alle kennen dieses Sprichwort, und wir alle haben diesbezüglich unsere eigene Interpretation, die wir auf unser Leben und unsere Arbeit übertragen. Im Zusammenhang mit dem Bereich IT-Sicherheit wird schnell klar, dass dieser Spruch wie die Faust aufs Auge passt. Durch unsere Arbeit in immer größeren Netzwerken, die oft außerhalb des Unternehmens liegen, sind wir einer zunehmenden Zahl von Bedrohungen ausgesetzt. Bedrohungen, die sich hauptsächlich gegen Unternehmen (unsere Arbeitgeber) und deren Daten richten.
Die Infrastruktur des Unternehmens muss also Skalierbarkeit, Agilität und vor allem Sicherheit gewährleisten. Sie muss Schutz vor Schwachstellen bieten, Incident Management erleichtern und die Zugangskontrolle und die Bewertung potenzieller Schäden sicherstellt. Wir sprechen hier nicht nur von Verlust Schäden, die nicht nur durch das verlorengehen von Daten, sondern auch durch eine völlige Blockierung des Unternehmens entstehen können. Wie wir alle wissen, ist Zeit Geld, und wer Zeit verliert, verliert Geld. Testen Sie sich selbst und finden Sie in nur 5 Fragen heraus, wie gut Sie wirklich darauf vorbereitet sind, die neuesten Cyber-Bedrohungen zu erkennen und mit ihnen umzugehen!

https://forms.office.com/r/J9xehPRwDE

Man muss kein Experte sein, um zu erkennen, dass die Bedrohungen in der IT-Umgebung ständig zunehmen und die Angriffe immer häufiger und vor allem auch raffinierter werden. Es sind auch die neuen, zunehmend smarten Arbeitsmethoden, die der IT-Sicherheit immer wichtiger machen und die Frage aufwerfen, wer für die IT-Sicherheit im Unternehmen wirklich zuständig ist. Seien wir ehrlich, wir meinen Lösungen, die über einfache Firewalls hinausgehen. Wenn wir über IT-Sicherheitsprobleme in Unternehmen sprechen, beschränken sich die meisten Unternehmen auf die Perimeter-Sicherheit, Antivirensoftware oder bestenfalls auf das Patch-Management. Darüber hinaus gibt es eine Reihe von Elementen, denen nicht genügend Aufmerksamkeit geschenkt wird. Elemente, die dann zu Sicherheitslücken werden und somit ausgenutzt werden können, um Schaden anzurichten und aus dem nicht ausreichenden Schutz Profit zu schlagen. Dies wird auch durch die "Trends" im Cyber Security Report belegt (Clusit Report 2021) aus dem hervorgeht, dass Cyberangriffe weltweit um 12 % gegenüber dem Vorjahr zugenommen haben. Dieser Trend wird auch von unseren Kunden bestätigt, mit denen wir ständig daran arbeiten, das Sicherheitsniveau ihrer Infrastruktur zu maximieren.

Wie läuft denn so ein Angriff eigentlich ab?

Die meisten modernen Cyberangriffe sind durch mehrere sich wiederholende Phasen charakterisierbar. Diese setzen sich folgendermaßen zusammen:

IDENTIFIZIERUNG UND BEGUTACHTUNG DES ZIELS In dieser Phase studiert der Hacker seine „Beute“ und wählt die Arten von Unternehmen und Stellenprofilen aus, die er ins Visier nimmt. Es ist die Phase der Begutachtung, in der das Information Scraping zum Nachteil des Unternehmens und seiner Mitarbeiter stattfindet. In dieser Phase erstellen die Angreifer eine Liste potenzieller Opfer, die sie in den darauffolgenden Phasen angreifen wollen.

GUT GEPLANT IST DIE HALBE MIETE In dieser Phase wird ein Köder ausgelegt, der die Schwächen des Opfers mit Hilfe einer klaren Strategie ausnutzt, die in der Regel für eine große Anzahl von Unternehmen wiederholt wird. Die Malware nutzt die zuvor ermittelten Schwachstellen nach einem genauen Schema aus.

LIEFERUNG Eine sehr kritische Phase ist das DEPLOYMENT (die Auslieferungsphase), in der der Hacker den Angreifer mit einem sogenannten RAT oder DROPPER infiziert, der über mehrere Wochen lang verborgen und inaktiv bleibt. Dies ist der Schlüssel, der die Tür zu verschiedenen Arten von Malware öffnen kann und es dem Angreifer ermöglicht, die Form des Angriffs während der effektiven Ausführung zu ändern, falls sich die Bedingungen oder die Verteidigungsmaßnahmen des Opfers vor der Aktivierung ändern. Dies ist der Moment, in dem das Opfer konkrete Möglichkeiten hat, den Angriff abzufangen und zu blockieren.

MALWARE-AKTIVIERUNG Die Phase, in der die Malware tatsächlich in das System des Opfers implantiert und aktiviert wird. Oft handelt es sich dabei um spezifische Malware für das geografische Gebiet des betroffenen Unternehmens, die relativ leicht über spezielle Dark-Web-Gruppen erworben werden kann. Es können ganze Angriffswellen stattfinden, die dieselben Schwachstellen ausnutzen und sich auf dieselbe Malware stützen. Es gibt jedoch Lösungen, die Algorithmen und künstliche Intelligenz (KI) nutzen, um diese Wellen bei deren Entstehung vorherzusehen oder abzufangen und die Löcher zu schließen, bevor es zu spät ist. Das ist eine der wirksamsten Gegenmaßnahmen, um solche Bedrohungen zu stoppen.

INSTALLATION Die Malware wird im Netzwerk des Opfers installiert. Dabei handelt es sich häufig um so genannte Backdoors, bösartige Software oder zeitlich begrenzte Aktivitäten.

DIE KONTROLLE GEHT AN DEN HACKER ÜBER Die Malware öffnet einen Kanal zur Basis des Angreifers, so dass das Opfer aus der Ferne manipuliert und der Angriff so gut wie möglich gesteuert werden kann. Von diesem Moment an hat der Angreifer die volle Kontrolle und kann den Angriff nach Belieben steuern. Die Ziele können vielfältig sein: Sammeln von Anmeldeinformationen, Ausweitung von Privilegien, bestimmte Aktivitäten innerhalb des Netzwerks ermöglichen, das Hantieren mit sensiblen Daten, die Verschlüsselung von Daten oder deren Modifizierung sowie Änderung von Konfigurationen. Das Ende des Angriffs wird dem Opfer sehr deutlich mitgeteilt: Alle Daten, einschließlich der Backups, werden verschlüsselt und sind nicht mehr erreichbar. Das ultimative Ziel: der Versuch, hohe Geldbeträge zu erpressen. Mit der ersten Lösegeldforderung wird nur der Verschlüsselungsschlüssel freigegeben, wodurch eine längere Schließung des Unternehmens vermieden wird. Dies ist aber oft nicht das Ende der Geschichte, da kurz darauf ein zweites Lösegeld eingefordert wird, um zu verhindern, dass alle sensiblen Daten online verbreitet/verkauft werden.

Das reicht doch aus, um überzeugt zu sein, oder?

Zwei weit verbreitete Überzeugungen unter Unternehmen sind, dass eine einfache Antiviren-Software ausreicht, um ihre Infrastruktur vor unerwünschten Eindringlingen zu schützen, und dass das eigene Unternehmen kein attraktives Ziel für externe Angriffe ist. Diese beiden Mythen können wir mit Sicherheit widerlegen. Beginnen wir mit dem zweiten Mythos... Immer häufiger werden Unternehmen von so genannten "Multiple Target"-Angriffen getroffen, die 20 % aller Angriffe ausmachen. Dabei handelt es sich um Angriffe, die sich gegen mehrere, oft undifferenzierte Ziele richten und wahllos ausgeführt werden. Eine Zahl die uns klar macht, dass ein Angriff jede Art von Unternehmen treffen kann. Die beste Waffe bleibt deshalb das richtige Maß an Prävention. Was die erste Annahme betrifft, nämlich dass ein einfaches Antivirenprogramm ausreicht, um die Infrastruktur vor Angriffen von außen zu schützen, sprechen die Statistiken für sich. Viele Techniken, die von Cyberkriminellen ausgenutzt werden, basieren auf Phishing- oder Social-Engineering-Strategien oder auf anderen Techniken, die darauf abzielen, die erste Verteidigungslinie zu umgehen. Ein Antivirenprogramm bietet zwar einen gewissen Schutz, der aber nur minimal ist.

Die Website Cyber Security 360 bestätigt zusätzlich, dass Malware immer noch die am weitesten verbreitete Bedrohung ist (42 %). Im Rahmen dieser Kategorisierung ist die zunehmende Verbreitung von Ransomware mit dem Merkmal der "doppelten Erpressung" erwähnenswert. Wie wir bereits vorher gesehene haben, handelt es sich hierbei um Angriffe, die nicht nur den Zugang zu Daten durch Verschlüsselung einschränken oder blockieren, sondern auch die teilweise oder vollständige Verbreitung von Daten im Netz androhen und damit die Offenlegung höchst vertraulicher Informationen riskieren.

Auf diese Weise soll ein hoher psychologischer Druck auf die Opfer ausgeübt werden, um die Wahrscheinlichkeit von Lösegeldzahlungen zu erhöhen. Wir haben fast alle am eigenen Leib erfahren, dass immer raffiniertere und häufigere Versuche unternommen werden, in unsere Systeme einzudringen. Auch die Fernarbeit, die Verwendung mehrerer mobiler Geräte und die mangelnde Sichtbarkeit des Zugangs erhöhen die Risikoschwelle. Es ist notwendig, der IT-Sicherheit eine neue Rolle zuzuweisen, die weit über die Installation einer einfachen Firewall oder eines Virenschutzes hinausgeht. Testen Sie sich selbst, indem Sie die 5 Fragen in unserem Quiz beantworten: Finden Sie heraus, wie gut Sie wirklich darauf vorbereitet sind, die neueste Generation von Cyber-Bedrohungen zu erkennen und zu bekämpfen!

https://forms.office.com/r/J9xehPRwDE

Ihre IT-sicherheit und Netzwerke

Können Ihr Netzwerk und Ihre IT-Sicherheit mit den Anforderungen mithalten, die sich aus Smart Working

und aus der Digitalisierung von immer mehr betriebsinternen Prozessen ergeben?
Wir befinden uns bereits im Zeitalter der Digitalisierung, mit immer mehr Nutzern in immer größeren Netzwerken, auf die auch von außerhalb des Unternehmens zugegriffen wird, und die zunehmend starken Sicherheitsbedrohungen ausgesetzt sind.
Daher müssen moderne Firmennetzwerke heutzutage sowohl Skalierbarkeit als auch sofortige Flexibilität gewährleisten. Vor allem aber müssen sie in der Lage sein, kritische Bereiche zu erkennen, Schwachstellen und Incidents zu managen, die Zugriffe zu steuern und potentielle Schäden zu analysieren. Auf welchem Stand ist Ihr Firmennetzwerk?
Wir von ACS haben langjährige Erfahrungen mit den besten Technologien in diesem Bereich. Mit Kompetenz und Expertise aus erster Hand sowie der Unterstützung von marktführenden Technologiepartnern stehen wir an Ihrer Seite, um für Ihr Unternehmen ein zukunftssicheres Netzwerk zu realisieren.