- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Cyber-Sicherheit braucht permanentes Training


Tipps: Gefährdung durch Schwachstellen und Bedrohungen verringern
80 Prozent aller Angriffe finden auf Anwendungsebene statt

- Anzeigen -





Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren – Mitarbeiter werden mit dem Unbekannten konfrontiert.

Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

1. Sensibilisieren Sie Ihre Mitarbeiter. Heute finden laut F5 Networks rund 80 Prozent der Angriffe auf Anwendungsebene statt. Phishing oder andere Social-Engineering-Attacken sowie Ransomware greifen über das Endgerät den Nutzer an, damit dieser auf gefälschte Anhänge oder Links klickt. Daher muss der Schutz des Endgeräts und der Anwendungen inklusive einer entsprechenden Schulung der Mitarbeiter in die Sicherheitsstrategie von Unternehmen integriert sein. Dieses umfassende Verständnis von IT-Sicherheit hat Ivanti im Konzept der "Operational Security" zusammengeführt: Es geht von der Annahme aus, dass sich IT-Sicherheit unmittelbar in die IT-Betriebskonzepte integrieren muss. Es handelt sich also um einen Ansatz, der IT-Sicherheit grundsätzlich im Betrieb verankert und dort seinen Ausgangspunkt hat, um Sicherheitslücken so früh wie möglich im Prozess zu vermeiden.

2. Komplexe Passwörter schützen. Die Komplexität eines Passworts ist ein entscheidender Hebel für eine nachhaltige IT-Sicherheit. Jeder Benutzer sollte seine Passwörter häufig ändern und einzigartige Passwörter mit mindestens 13 Zeichen erstellen, die eine Kombination aus Wörtern, Zahlen, Symbolen sowie Groß- und Kleinbuchstaben verwenden. Vermeiden Sie leicht zu erratende Begriffe, Zahlenkombinationen oder Variationen. Unternehmen sollten zudem einen formalen Passwort-Prozess entwickeln, so dass Anmeldeinformationen organisationsübergreifend stark sind. Zudem sollten Sie ein System installieren, das Passwörter regelmäßig überprüft. Vermeiden Sie es beispielsweise auch, eine Ziffer als letztes Zeichen eines Passworts zu setzen. Eine Ziffer am Ende bringt Ihnen kein Plus in punkto IT-Sicherheit.

3. Kontextbezogene Zugriffsrechte durch Geo-Fencing. Öffentliches WIFI ist ein willkommenes Einfallstor für Hacker. Zum Schutz sensibler Daten können daher standortbezogene Zugriffsrechte sinnvoll sein. Ein Arzt sollte beispielsweise einen drahtlosen Zugriff auf bestimmte Daten des klinischen Systems haben, während er in der Gesundheitseinrichtung vor Ort ist. Verlässt er sein Krankenhaus, so sollten Sie ihm den Zugang zu diesen Daten nicht länger gestatten. Machen Sie Zugriffsrechte außerdem davon abhängig, ob die WIFI-Verbindung öffentlich, also unsicher, oder privat und dementsprechend sicher ist.
Wenn Kollegen außerhalb des Büros arbeiten, sollten sie sich in jedem Fall sofort mit dem Firmen-VPN verbinden, bevor sie E-Mail oder Browser nutzen. Dies fügt eine zusätzliche Verschlüsselung hinzu.

4. Integrieren Sie Patching in die gesamte IT. Idealerweise sollte das Patch-Management integriert und automatisiert laufen. Die Zusammenführung von Schwachstellenanalyse und Patching im Service Desk sowie die Nutzung von Automatisierungstools und Reporting-Lösungen stellt sicher, dass die IT-Abteilung Einblicke in den Sicherheitsstatus aller Systeme gewinnt. Da immer mehr Endgeräte das Netzwerk physisch verlassen können, wird zudem die Frequenz beim Patching zur Achillesferse. Das Aufspielen neuer Patches zweimal wöchentlich ist daher ein ausgezeichneter Ansatz, der vor allem Laptops schützt.

5. Sichern Sie Ihre Daten. Regelmäßige Backups auf Unternehmensservern oder firmeneigenen Cloud-Speichern sind elementar. Im Falle eines Cyberangriffs können infizierte Computer gelöscht und die Daten hinterher wiederhergestellt werden. Machen Sie Ihre Mitarbeiter darauf aufmerksam: Die haben es letztlich in der Hand, dass ihre beruflich genutzten Daten von den Backup- und Wiederherstellungsprozessen des Unternehmens wirksam erfasst werden. Ohne ordnungsgemäße Backups können im Falle eines Cyberangriffs Daten für immer verloren gehen. Die Auslagerung von Daten in die Cloud bietet eine zusätzliche Sicherheitsstufe für den Fall, dass Ihre Unternehmensserver von einem Angriff betroffen sind.

Die Entwicklung einer ganzheitlichen Sicherheitsstrategie ist alles andere als trivial. Um wirklich sämtliche Aspekte zu berücksichtigen, erfordert sie ein Zusammenwirken aller Unternehmensbereiche. Noch schwieriger gestaltet sich häufig die Umsetzung dieser Strategie in die Praxis. Denn hier ist eine Transferleistung der aufgestellten Richtlinien in die konkreten Prozesse und Arbeitsabläufe gefordert. Auch hier sind die Mitarbeiter von Anfang an zu integrieren, da sie ja letztlich meist die ersten Betroffenen von möglichen Angriffsversuchen sind. (Ivanti: ra)

eingetragen: 28.10.18
Newsletterlauf: 22.11.18

Ivanti: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.