- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Angriffsszenarien wechseln rasch


Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore
Workspace schützen: Die wichtigsten Verteidigungsmaßnahmen gegen Schadsoftware

- Anzeigen -





Von Alexander Vukcevic, Director Virus Labs bei Avira, und Dirk Eisenberg, Vice President Research & Development bei Matrix42

200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden – das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden "Highlights" führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. Mit sehr vielen sind die Angreifer nach wie vor erfolgreich, weil immer noch zu viele Unternehmen das Thema IT-Sicherheit zu wenig ernst nehmen. Dabei würden einige wenige Maßnahmen einen nahezu vollständigen Schutz vor Angriffen bieten.

Die Zahl der Cyber-Angriffe steigt seit Jahren exponentiell an. Die Attacken werden immer raffinierter und tarnen sich sehr gut. Die Angriffsszenarien wechseln rasch. Angegriffen wird weltweit und auf breiter Basis. Cyber-Attacken sind ein gutes Geschäftsmodell für diejenigen, die es betreiben. Nicht selten arbeiten 20 bis 40 professionelle Malware-Autoren im Hintergrund mit nur einem Ziel, größtmöglichen Schaden anzurichten beziehungsweise den größtmöglichen Gewinn zu erzielen. Oft genug gelingt dies auch.

Vor allem deswegen, weil immer noch viele Unternehmen das Thema IT-Sicherheit eher lax behandeln und die Einfallstore für Angreifer damit de facto freiwillig aufmachen oder geöffnet lassen. Sicher ist, dass die Angriffe weitergehen werden. Solange es den Angreifern leicht gemacht wird und solange es Unternehmen gibt, die im Fall einer Ransomware-Attacke für die Entschlüsselung ihrer Daten bezahlen, wird das Ausmaß der Attacken nicht abnehmen. Das Geschäftsmodell ist für Cyberkriminelle einfach zu lukrativ.

Effiziente Verteidigungsstrategien
Pauschallösungen zur Bewahrung vor Cyber-Angriffen gibt es nicht. Hundertprozentige Sicherheit gibt es auch nicht. Aber mit einer Reihe von Maßnahmen kann ein nahezu vollständiger Schutz aufgebaut werden, um Workspaces, Produktionsstätten und ganze Unternehmen abzuschirmen:

1) Software immer aktuell halten
Ist die Software der Arbeitsumgebung up to date, ist der erste wichtige Schritt schon getan. Dazu gehört, dass Updates und Patches stets unverzüglich eingespielt werden. Lösungen für das Arbeitsplatzmanagement, wie jene von Matrix42, erledigen dies automatisch.

2) Restriktives Firewall-Management
Klären Sie ab, welches der in Ihrem Unternehmen verwendeten Programme Zugang nach draußen braucht bzw. wo ein Zugang nach innen notwendig ist. Konfigurieren Sie Ihr Netz so, dass nur benötigte Ports kontrolliert geöffnet werden. Erfolgt ein Angriff, können Sie schnell feststellen, welcher Teil ihres Netzes das Einfallstor ist und dieses dann abschotten. Ein restriktives Firewall-Management ist aufwändig, lohnt sich aber auch im Hinblick auf Betriebsspionage.

3) Antiviren-Software ist Pflicht
Viele Unternehmen haben zwar eine Antiviren-Software im Einsatz, aber nicht in der optimalen Einstellung. Die meisten Hersteller liefern ihre Produkte mit einer Default-Installation aus, um optimalen Schutz zu ermöglichen. Werden einzelne Module deaktiviert, verringert sich die Schutzwirkung. In diesem Bereich herrscht bei den Verantwortlichen oft noch eine gewisse Nachlässigkeit, die im Ernstfall – wenn etwa die IT-Systeme oder die Produktionslinie aufgrund eines Angriffs ausfallen – gravierende Schäden zur Folge haben kann.

4) In Patch-Management investieren
Ein kontinuierliches Patch-Management ist zwar mit Aufwand verbunden, lohnt sich aber auf jeden Fall. Durch die regelmäßige, zuverlässige Installation der neuesten Patches sichern Sie den reibungslosen Betrieb Ihrer IT-Systeme.

5) Segmentieren Sie Ihr Netzwerk
Ein segmentiertes Firmennetzwerk hilft, die Ausbreitung von Angriffen zu verhindern und in kontrollierter, kleinerer Umgebung abzuwehren. Auch physikalisch getrennte Netzwerke unterstützen dabei, die Folgen von Angriffen eng begrenzt halten zu können.

6) Mindestens ein Backup täglich
Backups sollten zu den täglichen Routineabläufen gehören. Vor allem, wenn im Unternehmen sensible Daten, z. B. Krankenakten, bearbeitet werden, sollte mindestens einmal pro Tag ein Backup gemacht werden, um Ransomware-Angriffen vorzubeugen. Backups müssen getrennt bzw. offline von der sonstigen Netzwerkinfrastruktur gespeichert sein – ein durch einen Krypto-Trojaner (Ransomware) verschlüsseltes Backup hilft niemandem.

7) Mitarbeiter: Awareness schaffen und Schulungen anbieten
Der Mensch selbst ist immer noch eine der größten Schwachstellen für Cyber-Attacken. Die von den Angreifern ausgeschickten Emails sind täuschend echt. Sogar IT-Mitarbeiter fallen darauf herein. Daher ist es wichtig, die Mitarbeiter regelmäßig über aktuelle Cyber-Attacken wie z. B. WannaCry oder Petya zu informieren. Dazu gehört auch, dass sie klare Vorgaben erhalten, was sie im Zweifelsfall tun bzw. lassen sollen und ihnen eine Anlaufstelle für Fragen anzubieten. Spielen Sie Angriffsszenarien mit Ihren Mitarbeitern durch, machen Sie regelmäßig Black-Friday-Proben.

Definieren Sie außerdem die Nutzungsrechte für Firmen-PC, -Laptop und -Smartphone genau. Was darf ein Mitarbeiter auf seinem Workspace machen, was nicht? Nur ein paar Beispiele: Darf er etwa einen USB-Stick einstecken? Darf er einen eigenen Laptop mitbringen und an das Firmennetzwerk anschließen und wenn ja, mit welchen Rechten?

Für Unternehmen, die ihre Netzwerke nicht oder nur unzureichend schützen, ist es keine Frage, ob sie angegriffen werden, sondern wann sie angegriffen werden. Es ist reine Glückssache, mit unzulänglichem Schutz längerfristig ungeschoren davon zu kommen. Und vom Glück allein machen sich Unternehmen ja sonst auch nicht abhängig – vor allem nicht im Zeitalter der Digitalisierung, in dem viele Geschäftsprozesse gerade durch die Digitalisierung auch professionellen Schutz benötigen.

Über die Autoren:
Dirk Eisenberg:
Als VP Research & Development ist Dirk Eisenberg für die Produktstrategie, Roadmap und Weiterentwicklung aller Matrix42 Lösungen verantwortlich. Neben der Führung der Feature-Teams unterstützt er Kunden, die sich in der Transformation von On-Premise-Business zu Cloud-gestützten IT Prozessen befinden. Dirk Eisenberg greift auf mehr als 15 Jahre Erfahrung im End-User-Computing zurück.

Er kam 2010 zu Matrix42 und war dort bis 2015 Technical Director Cloud & Mobile Management, bevor er seine aktuelle Rolle übernommen hat. Vor Matrix42 war Dirk Eisenberg bei Enteo Software und FrontRange Solutions verantwortlich für Cloud & Software. An der Berufsakademie Stuttgart absolvierte Herr Eisenberg das Studium der Technischen Informatik (BA) mit dem Abschluss zum Dipl.-Ing.

Alexander Vukcevic: Als Director Avira Virus Labs ist Alexander Vukcevic für die Entwicklung neuer Erkennungstechnologien und für die Analyse von neuer, noch unbekannter Schadsoftware verantwortlich. Mit seinem internationalen Expertenteam entwickelt er neue Strategien, um Computersysteme und mobile Endgeräte vor allen Arten von Angriffen zu schützen und infizierte Systeme in Echtzeit zu bereinigen.

Zuvor war Alexander Vukcevic als Malware Researcher im Avira Virenlabor tätig (2000-2005) und hat sich dort umfangreiches Expertenwissen in der Analyse und Bekämpfung von Schadsoftware angeeignet. Er verfügt zudem über mehrjährige Erfahrung in der Computer- und Informationssicherheit.
(Matrix42: ra)

eingetragen: 17.10.17
Home & Newsletterlauf: 22.11.17


Matrix42: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Angriff sei "fast schon lächerlich einfach"

    F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei lassen sich die Abfragen von Kennwörtern wie BIOS- oder Bitlocker-Passwörter oder TPM-Pins umgehen um einen Remote-Zugriff einzurichten. Erfolgreiche Angreifer können anschließend aus der Ferne auf die Systeme zugreifen. Die Schwachstelle existiert in Intels Active Management Technology (ATM) und betrifft Millionen Laptops weltweit.

  • IT-Sicherheitslücken Spectre & Meltdown

    Derzeit werden durch Microsoft Windows-Updates an Microsoft-Anwender verteilt, die das Risiko durch die jüngst bekannt gewordenen IT-Sicherheitslücken Spectre und Meltdown mindern sollen. Dabei kommt es zu Kompatibilitätsproblemen mit einigen Virenschutzprogrammen, die dazu führen können, dass dieses und weitere Windows-Updates blockiert werden und den Anwender nicht erreichen. Dies kann zu erheblichen Sicherheitsrisiken führen: Die aktuellen und etwaige weitere Sicherheitslücken werden in diesen Fällen nicht geschlossen, die Systeme bleiben verwundbar.

  • Sicherheitsprobleme in Hardware-Produkten

    Prozessoren verschiedener Hersteller haben nach Kenntnis des Bundesamtes für Sicherheit in der Informationstechnik (BSI) schwer zu behebende IT-Sicherheitslücken. Diese ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten. Betroffen sind nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählen u.a. Computer, Smartphones undTablets aller gängigen Betriebssysteme. Auch Anbieter virtueller Dienste, wie etwa Cloud-Anbieter und Hosting-Provider, sind von den Sicherheitslücken betroffen. Derzeit ist dem BSI kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt.

  • Wichtige Daten sichern

    Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits Tausende neuer Schadprogramme in Umlauf gebracht, um persönliche Daten zu stehlen oder Geldbeträge über Ransomware zu erpressen. G Data rät Internetnutzern daher, die eigene IT-Sicherheit jetzt genau zu überprüfen und gegebenenfalls nachzubessern. Hierbei sollten Anwender auf eine aktuelle Sicherheitslösung für das Mobilgerät und den PC setzen, alle verfügbaren Software-Updates einspielen und Daten-Backups erstellen. Cyberkriminelle beißen sich so die Zähne aus. G Data fasst die wichtigsten IT-Security-Tipps für ein sicheres 2018 zusammen.

  • 60 Prozent von App-Traffic bleibt unidentifiziert

    Die Entwicklung von Firewalls steht vor ganz neuen Herausforderungen. Verschiebungen in der Bedrohungslandschaft, ein dramatischer Anstieg in Anzahl und Komplexität von Technologien, mit denen System-Administratoren sich auseinandersetzen müssen, und nicht zu vergessen: eine Flut an Daten. Die modernen Firewalls können zwar heute weitaus mehr, doch auch viele sogenannte Next-Gen-Lösungen haben eine Problem: App-Traffic.