Hackerangriffe über Drucker vermeiden
Drucker im Unternehmen: IT-Security-Konzepte sollten zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen
Post-Infection-Maßnahmen helfen am besten gegen neue Angriffsszenarien und Malware-Ausbrüche
Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert der Kommentar von Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.
"Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz: Es müssen zusätzlich Schnittstellen kontrolliert und gefiltert sowie Angriffe durch Protokollierungen nachvollziehbar werden.
Gerade bei Protokollierungsmaßnahmen sollte man sich nicht nur auf die Konnektivität von außen nach innen beschränken, sondern diese auch innerhalb des Netzwerkes betrachten. Entscheidend für den Erfolg ist dabei, dass die Verantwortlichen sofort Anomalien erkennen und beseitigen können. Hier ist es von Vorteil, wenn Sicherheitslösungen die Schnittstellen nicht nur überwachen und kontrollieren, sondern auch die gesammelten Informationen auswerten und als Reaktion darauf sofort automatisiert handeln können.
Auch sollten IT-Sicherheitskonzepte nicht nur die Serverumgebungen, sondern besonders auch die Endgeräte im Auge behalten. In der heutigen IT-Welt sind das unter anderem der klassische Computer, Notebooks, Smartphones und Tablets, aber auch IoT-Geräte. Insbesondere dieser aktuelle Angriff zeigt, dass IoT-Geräte besser abgesichert werden müssen.
Darüber hinaus müssen Unternehmen generell darauf achten, dass ihre Daten durch Verschlüsselungsmaßnahmen geschützt werden, denn so können Angreifer keine Daten aus der Organisation exfiltrieren. Post-Infection-Maßnahmen helfen am besten gegen neue Angriffsszenarien und Malware-Ausbrüche neben den klassischen Antivirus und Firewalls. Hier werden bösartige Prozesse und Aktivitäten auf der Festplatte und im Arbeitsspeicher erkannt und automatisiert blockiert sowie unerwünschte Netzwerkkommunikationen unterbunden."
(Matrix42: ra)
eingetragen: 23.08.19
Newsletterlauf: 16.09.19
Matrix42: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.