10.05.2021 Aufrufe

PT-Magazin 3 2021

Offizielles Magazin der Oskar-Patzelt-Stiftung. Titelthema: Bange machen gilt nicht!

Offizielles Magazin der Oskar-Patzelt-Stiftung. Titelthema: Bange machen gilt nicht!

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

33<br />

© www.piqsels.com<br />

Diesen Aktivitäten kann eine Organisation<br />

durch ein detailliertes Monitoring<br />

begegnen und den Zugriff auf<br />

besonders sensible Ressourcen weiter<br />

einschränken. Darüber hinaus kann<br />

die interne Angriffsfläche durch das<br />

Einspielen von Patches und Updates<br />

reduziert werden.<br />

• IT-Sicherheit strategisch angehen.<br />

Cyberkriminelle nutzen alle Schwachstellen<br />

in einer Unternehmens-IT für<br />

Angriffe. Ein strategisches Patch- und<br />

Upgrade-Management gehört daher<br />

ebenso zu den Pflichtaufgaben jeder<br />

IT-Abteilung wie Penetrationstests, bei<br />

denen mit Hacker-Methoden Angriffe<br />

simuliert werden. Schließlich muss<br />

auch ein funktionierender Notfall-<br />

Ismaning, – Nicht immer kommen<br />

Hacker mit ihren Angriffen einfach<br />

durch die Vordertür eines Unternehmens,<br />

stellt ein aktueller Bericht des NTT Global<br />

Threat Intelligence Center fest. Oft<br />

versuchen sie stattdessen ihre kriminellen<br />

Aktivitäten so zu verbergen, dass sie<br />

von gängigen Schutzmechanismen nicht<br />

bemerkt werden.<br />

Hacker nutzen dafür oft sogenannte „Evasive<br />

Attacks“ („ausweichende Angriffe“).<br />

Damit versuchen sie, ein Unternehmen<br />

mit ihren eigenen Waffen anzugreifen.<br />

Sie tarnen sich etwa mit der erschlichenen<br />

Identität eines Nutzers, um anschließend<br />

Schaden anzurichten. Wirklich originell<br />

gehen die Hacker dabei aber nur<br />

selten vor – das erhöht die Chancen angegriffener<br />

Unternehmen, die Attacken<br />

abzuwehren. In seinem GTIC Monthly<br />

Threat Report aus dem Januar nennt NTT<br />

Ltd., ein weltweit führender Technologie-<br />

Dienstleister, die wichtigsten Punkte, die<br />

sie dabei beachten sollten.<br />

• Aufmerksamkeit der Mitarbeiter<br />

(„Awareness“) verbessern. Die meisten<br />

Angriffe erfolgen initial über Endbenutzer-Geräte<br />

(„Endpunkte“). Analysen<br />

aus früheren Ausgaben des NTT<br />

Global Threat Intelligence Report zeigen,<br />

dass acht von zehn Malware-<br />

Attacken (78 Prozent) via Phishing<br />

durchgeführt werden. Der beste Weg,<br />

solche Angriffe zu unterbinden, ist es,<br />

die Aufmerksamkeit und Wachsamkeit<br />

der Mitarbeiter für solche Angriffe zu<br />

erhöhen. Wenn sie keine Dokumente<br />

unbekannter Nutzer öffnen oder auf<br />

Fünf Tipps, um verdeckte<br />

Hacker-Angriffe zu vermeiden<br />

potenziell verdächtige Links klicken,<br />

sind solche Einfallstore geschlossen.<br />

• Angriffsmöglichkeiten für die Nutzung<br />

vorhandener Ressourcen einschränken.<br />

Hacker, die über erbeutete<br />

Zugänge dennoch ins Firmennetz<br />

gelangen, laden oft Software, Tools<br />

oder Skripte nach, die sie für ihre weiteren<br />

Schritte benötigen. Zudem verwenden<br />

Angreifer oft vorgefundene<br />

Ressourcen. Übliche Sicherheitsmechanismen<br />

versagen hier, weil sie sich<br />

dabei als interne Nutzer ausgeben.<br />

Um das zu unterbinden, sollten Benutzern<br />

lediglich Berechtigungen auf die<br />

Daten oder Resourcen gegeben werden,<br />

die sie für ihre Arbeit benötigen.<br />

• Privilegien abbauen. Zur Reise von<br />

Hackern durch Firmennetze gehört<br />

es, ihre Nutzerprivilegien zu erhöhen,<br />

also an Admin-Rechte zu gelangen.<br />

So haben sie im schlechtesten<br />

Fall Zugang auf alle Unternehmens-<br />

Ressourcen. Mitarbeiter sollten keine<br />

Routineaufgaben wie das Lesen von<br />

E-Mails oder das Surfen im Internet<br />

mit Benutzeraccounts erledigen, die<br />

administrative Rechte besitzen.<br />

• Interne Ausbreitung verhindern. Das<br />

Ziel eines Angreifers ist immer, die<br />

Stellung im Netzwerk auszubauen<br />

und Zugriff auf geschützte Server, Verzeichnisse<br />

und Daten zu bekommen.<br />

plan Teil der Sicherheitsstrategie sein:<br />

Welche Server müssen im Fall eines<br />

Angriffs sofort abgeschaltet werden,<br />

wie werden Backups eingespielt, wer<br />

ist wofür verantwortlich? Solche Notfallpläne<br />

müssen regelmäßig trainiert<br />

werden.<br />

„IT-Sicherheit ist kein Thema, mit dem<br />

Admins und IT-Sicherheitsverantwortliche<br />

an Beliebtheit gewinnen“, sagt<br />

Sebastian Ganschow, Director Cybersecurity<br />

Solutions bei NTT Ltd. „Im Gegenteil:<br />

Sicherheitsmaßnahmen werden in<br />

der Regel als lästig, umständlich und zeitraubend<br />

empfunden. Aber sie sind unverzichtbar,<br />

denn sie helfen Unternehmen,<br />

resilienter gegen Angriffe zu werden, sich<br />

umgehend zu wehren und den Schaden<br />

zu begrenzen. Und am Ende schützen sie<br />

auch die Mitarbeiter in einem Unternehmen<br />

davor, aus Versehen Angreifern die<br />

Tür zu öffnen.“ ó

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!