7 Sicherheitsbedrohungen und wie man sich vor ihnen schützt kann

{authorName}

Tech Insights for ProfessionalsDie aktuellsten Informationen für IT-Profis

Dienstag, 4. Mai 2021

Sind Sie mit diesen sieben Sicherheitsbedrohungen vertraut und wissen Sie, was Sie dagegen tun müssen?

Artikel 7 Minuten
  • Start
  • IT
  • Security
  • 7 Sicherheitsbedrohungen und wie man sich vor ihnen schützt kann

Die Sicherheit ist wahrscheinlich die größte Herausforderung, vor der jeder IT-Profi heute steht. Unabhängig von der Größe des Unternehmens oder seiner Branche sind alle Unternehmen potenzielle Ziel von Kriminellen, die Daten stehlen, den Betrieb stören oder einfach nur Schaden anrichten wollen.

Die britische Regierung schätzt zum Beispiel, dass 2018 vier von zehn Firmen im Land digital angegriffen wurden. In den USA betrugen die durchschnittlichen Kosten eines Cyberangriffs im Jahr 2017 22,21 Millionen Dollar. Dies zeigt, wie schwerwiegend die Folgen eines fehlenden Schutzes sein können.

Aber bei so vielen Arten von Angriffen und der ständigen Weiterentwicklung der Taktiken der Kriminellen stellt sich die Frage, auf welche Art von Bedrohungen Unternehmen achten und wie sie sich verteidigen sollten. Hier sieben der häufigsten Probleme, und was Sie dagegen tun können.

1. Malware

Malware ist vielleicht die grundlegendste und bekannteste Bedrohung für viele Benutzer. Dazu gehört ein breites Spektrum an unerwünschten Programmen, die eine Vielzahl von Problemen verursachen können, von der Zerstörung von Daten bis hin zur Ausbeutung von Ressourcen, wie das Kapern von Rechnern für Botnets oder zum Schürfen von Kryptowährung.

Dabei gibt es einige Hauptkategorien, wie z. B. Viren, die versuchen, sich zu replizieren und so weit wie möglich zu verbreiten, Trojaner, die sich Zugang zu Netzwerken verschaffen, indem sie sich als legitime Anwendungen tarnen, und Spyware, die darauf abzielt, die Nutzung eines Mitarbeiters zu überwachen, um sensible Daten zu sammeln.

Die Verteidigung gegen diese Vielzahl von Bedrohungen ist keine leichte Aufgabe, weshalb starke Anti-Malware-Tools von größter Bedeutung sind. Es gibt Hunderte von Tools, die behaupten, perfekten Schutz zu bieten. Für Ihr Unternehmen müssen Sie jedoch sicherstellen, dass die von ihnen gewählten Lösungen auch bisher unbekannte Malware erkennen können, indem sie deren Hauptmerkmale aufspüren - zum Beispiel der Versuch eines Programms, sich nach der Installation zu verstecken. Genauso wichtig ist, Ihre Schutzsoftware auf dem neuesten Stand zu halten und alle potenziellen Eindringpunkte in ein Netzwerk zu scannen, von den E-Mails bis hin zu den USB-Sticks.

2. Phishing

Als eine der mittlerweile häufigsten Arten von Social-Engineering-Bedrohungen bezeichnet Phishing das Versenden von E-Mails, die vorgeben, von einer anerkannten und vertrauenswürdigen Quelle zu stammen, meist mit einem gefälschten Link, der zur Eingabe persönlicher Daten in ein Online-Formular auffordert. Diese E-Mails sind meist auf Finanzdaten oder Kombinationen von Benutzernamen und Passwörtern aus, aber sie können mehr als das - vor allem bei der gezielteren „Speer Phishing“-Variante, die genau auf einen individuellen Empfänger zugeschnitten ist.

So schickte zum Beispiel 2016 ein Snapchat-Mitarbeiter sensible Gehaltsinformationen an einen Betrüger, nachdem er eine E-Mail erhalten hatte, die angeblich vom Geschäftsführer des Unternehmens stammte. Alles, was der Betrüger tun musste, war, nach den Daten zu fragen, und der ahnungslose Mitarbeiter sandte ihm einfach per E-Mail, was er verlangte.

Effektive E-Mail-Sicherheits-Tools können es unwahrscheinlicher machen, dass solche E-Mails durchkommen, aber sie sind nicht 100 % effektiv. Daher ist die Aufklärung und Schulung der Benutzer der beste Weg, dieser Bedrohung zu begegnen. Indem sie ihre Mitarbeiter schulen, wachsam zu sein und die verräterischen Zeichen eines Phishing-Versuchs zu erkennen, können Firmen sicherstellen, dass ihre Mitarbeiter keine wertvollen Daten an jedermann weitergeben, der danach fragt.

3. Ransomware

Ransomware ist eine spezielle Art von Malware, die wichtige Dateien auf einem Computer oder Netzwerk verschlüsselt und dann eine Zahlung - normalerweise in Form von Bitcoin oder einer anderen Kryptowährung - verlangt, um sie wieder zugänglich zu machen. Dies ist eine relativ einfache Form des Angriffs, kann aber extrem störend sein, wie der WannaCry-Vorfall 2017 gezeigt hat. Je nach Art der Ransomware kann ein Angriff bestimmte Dateitypen verschlüsseln, die den Zugriff auf wichtige Geschäftsinformationen unmöglich machen, oder wichtige Systemdateien blockieren, so dass der Computer nicht mehr hochgefahren werden kann.

Beim Umgang mit Ransomware ist Vorbeugung sicherlich besser als Heilung. Sind die Dateien erst einmal verschlüsselt, können Unternehmen oft nichts mehr tun, um sie zurückzubekommen, ohne ein Lösegeld zu zahlen oder zu warten und zu hoffen, dass der Schlüssel öffentlich gemacht wird. Daher sollte neben den normalen Anti-Malware-Verfahren als wichtige Schutzmaßnahme sichergestellt werden, dass alle wichtigen Dateien außerhalb des primären Netzwerks gesichert werden.

4. DDoS

Bei DDoS-Attacken (Distributed Denial of Service) überflutet der Angreifer ein System - häufig einen Webserver - mit Datenverkehrsanfragen, bis dieses die Menge der Anfragen nicht mehr bewältigen kann und so langsam wird, dass es nicht mehr funktionstüchtig ist. Dies ist eine besonders tückische Form des Angriffs, da dazu nur wenig Geschick erforderlich und es für den Angreifer nicht notwendig ist, eine Sicherheitsgrenze zu überwinden. Tatsächlich können Botnets, die die für einen DDoS-Angriff erforderlichen Ressourcen bereitstellen, im Dark Web für nur wenige Dollar geordert werden.

Bis vor kurzem galten DDoS-Angreifer eher als Ärgernis denn als ernsthafte Bedrohung für Unternehmen. Sie konnten eine Website für ein paar Stunden blockieren, was sich bei digital ausgerichteten Firmen sicherlich auf den Umsatz auswirkte, aber das war auch schon die Grenze ihrer Wirkung. Das sieht jetzt aber anders aus. Anhaltende Botnet-Angriffe sind jetzt größer als zuvor und können Tage oder Wochen statt Stunden andauern. Außerdem werden sie zunehmend als Deckmantel für andere Angriffe, wie z. B. Datenexfiltration, verwendet, anstatt ein Selbstzweck zu sein.

Deshalb müssen Vorbeuge- und Abhilfemaßnahmen dagegen getroffen werden. Unternehmen können zwar selbst einige Maßnahmen ergreifen, wie z. B. die Pufferung der Bandbreite, doch die effektivste Verteidigung ist die Inanspruchnahme eines DDoS-Abwehrdienstes. So wurde Github im Jahr 2018 von einem DDoS-Botnetz angegriffen, das insgesamt 1,35 TB Daten pro Stunde übertrug - der größte jemals aufgezeichnete Angriff dieser Art -, konnte den Versuch aber dank seines Mitigationsdienstes in nur acht Minuten abwehren.

5. Netzwerkschwachstellen

Unternehmensnetzwerke werden immer komplexer. Das bedeutet, dass die Zahl der potenziellen Schwachstellen in ihnen steigt. Probleme wie Zero-Day-Angriffe, SQL-Injektionen und hochentwickelte anhaltende Bedrohungen zielen alle darauf ab, Schwachstellen im Code auszunutzen, über die Hacker in ein Netzwerk eindringen können, um Malware einzuschleusen, Daten zu exfiltrieren oder Systeme zu beschädigen.

Eine der Hauptmethoden von Hacker ist das Ausnutzen veralteter und ungepatchter Software. Daher ist es wichtig, sicherzustellen, dass alle Systeme auf dem neuesten Stand sind, um viele dieser Angriffe abzuwehren. Doch dafür sorgen noch immer nicht alle Unternehmen. So ergab der Verizon-Untersuchungsbericht 2018 zu den Datenschutzverletzungen, dass 99 % der ausgenutzten Schwachstellen bereits mehr als 12 Monate alt waren und veröffentlichte Software-Sicherheitspatches dagegen zur Verfügung standen.

Daher ist ein guter Patch-Management-Plan unerlässlich, vor allem, da die Netzwerkausbreitung weiterhin ein Problem darstellt. Dies kann eine Herausforderung sein, aber viele der damit verbundenen Aufgaben können heute mit Hilfe moderner Patch-Management-Tools und -Anwendungen automatisiert werden.

6. Datenverlust

Daten werden häufig als das neue Öl bezeichnet, und für viele Hacker besteht das ultimative Ziel ihrer Bemühungen darin, sie zu stehlen, um sie im Dark Web zu verkaufen und für Identitätsbetrug, Erpressung oder zur Unternehmensspionage zu nutzen. Ob durch Social Engineering oder das Hacken einer Datenbank unter Ausnutzung bekannter Schwachstellen, der Diebstahl von Daten aus einem Unternehmen ist oft der letzte Schritt eines Angriffs.

So verharren Hacker auf der Suche nach der wertvollsten Information manchmal monatelang in einem Netzwerk und schlagen erst zu, wenn der richtige Zeitpunkt gekommen ist. Doch auch wenn der Perimeter eines Unternehmens einmal durchbrochen wurde, können die Unternehmen noch Maßnahmen ergreifen, um sich vor den schwerwiegendsten Folgen zu schützen - doch dazu benötigen sie gute Tools zur Vermeidung von Datenverlusten.

Dies umfasst in der Regel eine Reihe von Aktivitäten, die verdächtige Aktivitäten aufspüren und den Zugriff und die Exfiltration von Daten durch nicht autorisierte Benutzer verhindern. Dabei werden die Endpunkte überwacht und Warnungen ausgegeben, wenn Daten außerhalb der normalen, genehmigten Prozesse kopiert oder übertragen werden.

7. Endbenutzer

Es wird oft gesagt, dass die größte Schwachstelle in jedem Sicherheitssystem vor der Tastatur sitzt. Aber während viele der oben genannten Bedrohungen auf unvorsichtige Mitarbeiter abzielen, die grundlegende Sicherheitsrichtlinien nicht befolgen, sollten Sie auch sicherstellen, dass Ihre Mitarbeiter das Unternehmen nicht absichtlich oder versehentlich schädigen können. Böswillige Insider, die darauf aus sind, Daten zu extrahieren oder Systeme zu beschädigen, sind eine Bedrohung, mit der sich jedes Unternehmen konfrontiert sehen kann. Es kann schwierig sein, dies vorherzusagen, also braucht es dazu Vorsorgemaßnahmen.

Zu gewährleisten, dass alle Mitarbeiter die richtige Zugriffsebene haben, ist der erste Schritt. Die strikte Beschränkung von Anwendern auf die Anwendungen und Daten, die sie für ihre Arbeit benötigen, kann eine große Hilfe sein - aber natürlich wird sie privilegierte Anwender und solche, die legitim auf sensible Informationen zugreifen müssen, nicht aufhalten.

Daher braucht dieser Ansatz eine effektive Überwachung, mit der ungewöhnliche oder verdächtige Aktivitäten schnell identifiziert und abgeschaltet werden können, oder die die Benutzer auffordert, zu bestätigen, dass sie einen echten Grund für ihre Aktionen haben.

Greifen Sie auf die neuesten Geschäftskenntnisse in der IT zu

Zugang erhalten

Tech Insights for Professionals

Die aktuellsten Informationen für IT-Profis

Insights for Professionals bietet kostenlos Zugang zu brandaktuellen vordenkerischen Ideen globaler Marken. Wir liefern unseren Abonnenten einen Mehrwert, indem wir spezifische Inhalte für erfahrene Fachkräfte schaffen und zusammentragen.

Kommentare

Nehmen Sie an der Diskussion teil ...