PT-Magazin 3 2021
Offizielles Magazin der Oskar-Patzelt-Stiftung. Titelthema: Bange machen gilt nicht!
Offizielles Magazin der Oskar-Patzelt-Stiftung. Titelthema: Bange machen gilt nicht!
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
33<br />
© www.piqsels.com<br />
Diesen Aktivitäten kann eine Organisation<br />
durch ein detailliertes Monitoring<br />
begegnen und den Zugriff auf<br />
besonders sensible Ressourcen weiter<br />
einschränken. Darüber hinaus kann<br />
die interne Angriffsfläche durch das<br />
Einspielen von Patches und Updates<br />
reduziert werden.<br />
• IT-Sicherheit strategisch angehen.<br />
Cyberkriminelle nutzen alle Schwachstellen<br />
in einer Unternehmens-IT für<br />
Angriffe. Ein strategisches Patch- und<br />
Upgrade-Management gehört daher<br />
ebenso zu den Pflichtaufgaben jeder<br />
IT-Abteilung wie Penetrationstests, bei<br />
denen mit Hacker-Methoden Angriffe<br />
simuliert werden. Schließlich muss<br />
auch ein funktionierender Notfall-<br />
Ismaning, – Nicht immer kommen<br />
Hacker mit ihren Angriffen einfach<br />
durch die Vordertür eines Unternehmens,<br />
stellt ein aktueller Bericht des NTT Global<br />
Threat Intelligence Center fest. Oft<br />
versuchen sie stattdessen ihre kriminellen<br />
Aktivitäten so zu verbergen, dass sie<br />
von gängigen Schutzmechanismen nicht<br />
bemerkt werden.<br />
Hacker nutzen dafür oft sogenannte „Evasive<br />
Attacks“ („ausweichende Angriffe“).<br />
Damit versuchen sie, ein Unternehmen<br />
mit ihren eigenen Waffen anzugreifen.<br />
Sie tarnen sich etwa mit der erschlichenen<br />
Identität eines Nutzers, um anschließend<br />
Schaden anzurichten. Wirklich originell<br />
gehen die Hacker dabei aber nur<br />
selten vor – das erhöht die Chancen angegriffener<br />
Unternehmen, die Attacken<br />
abzuwehren. In seinem GTIC Monthly<br />
Threat Report aus dem Januar nennt NTT<br />
Ltd., ein weltweit führender Technologie-<br />
Dienstleister, die wichtigsten Punkte, die<br />
sie dabei beachten sollten.<br />
• Aufmerksamkeit der Mitarbeiter<br />
(„Awareness“) verbessern. Die meisten<br />
Angriffe erfolgen initial über Endbenutzer-Geräte<br />
(„Endpunkte“). Analysen<br />
aus früheren Ausgaben des NTT<br />
Global Threat Intelligence Report zeigen,<br />
dass acht von zehn Malware-<br />
Attacken (78 Prozent) via Phishing<br />
durchgeführt werden. Der beste Weg,<br />
solche Angriffe zu unterbinden, ist es,<br />
die Aufmerksamkeit und Wachsamkeit<br />
der Mitarbeiter für solche Angriffe zu<br />
erhöhen. Wenn sie keine Dokumente<br />
unbekannter Nutzer öffnen oder auf<br />
Fünf Tipps, um verdeckte<br />
Hacker-Angriffe zu vermeiden<br />
potenziell verdächtige Links klicken,<br />
sind solche Einfallstore geschlossen.<br />
• Angriffsmöglichkeiten für die Nutzung<br />
vorhandener Ressourcen einschränken.<br />
Hacker, die über erbeutete<br />
Zugänge dennoch ins Firmennetz<br />
gelangen, laden oft Software, Tools<br />
oder Skripte nach, die sie für ihre weiteren<br />
Schritte benötigen. Zudem verwenden<br />
Angreifer oft vorgefundene<br />
Ressourcen. Übliche Sicherheitsmechanismen<br />
versagen hier, weil sie sich<br />
dabei als interne Nutzer ausgeben.<br />
Um das zu unterbinden, sollten Benutzern<br />
lediglich Berechtigungen auf die<br />
Daten oder Resourcen gegeben werden,<br />
die sie für ihre Arbeit benötigen.<br />
• Privilegien abbauen. Zur Reise von<br />
Hackern durch Firmennetze gehört<br />
es, ihre Nutzerprivilegien zu erhöhen,<br />
also an Admin-Rechte zu gelangen.<br />
So haben sie im schlechtesten<br />
Fall Zugang auf alle Unternehmens-<br />
Ressourcen. Mitarbeiter sollten keine<br />
Routineaufgaben wie das Lesen von<br />
E-Mails oder das Surfen im Internet<br />
mit Benutzeraccounts erledigen, die<br />
administrative Rechte besitzen.<br />
• Interne Ausbreitung verhindern. Das<br />
Ziel eines Angreifers ist immer, die<br />
Stellung im Netzwerk auszubauen<br />
und Zugriff auf geschützte Server, Verzeichnisse<br />
und Daten zu bekommen.<br />
plan Teil der Sicherheitsstrategie sein:<br />
Welche Server müssen im Fall eines<br />
Angriffs sofort abgeschaltet werden,<br />
wie werden Backups eingespielt, wer<br />
ist wofür verantwortlich? Solche Notfallpläne<br />
müssen regelmäßig trainiert<br />
werden.<br />
„IT-Sicherheit ist kein Thema, mit dem<br />
Admins und IT-Sicherheitsverantwortliche<br />
an Beliebtheit gewinnen“, sagt<br />
Sebastian Ganschow, Director Cybersecurity<br />
Solutions bei NTT Ltd. „Im Gegenteil:<br />
Sicherheitsmaßnahmen werden in<br />
der Regel als lästig, umständlich und zeitraubend<br />
empfunden. Aber sie sind unverzichtbar,<br />
denn sie helfen Unternehmen,<br />
resilienter gegen Angriffe zu werden, sich<br />
umgehend zu wehren und den Schaden<br />
zu begrenzen. Und am Ende schützen sie<br />
auch die Mitarbeiter in einem Unternehmen<br />
davor, aus Versehen Angreifern die<br />
Tür zu öffnen.“ ó