Cyber Security

mit Managed Security Lösungen

 

IT-Sicherheit funktioniert nur dauerhaft!

Ganzheitlich und auf Dauer betrachten

Eine hohe Sicherheit kann nur gewährleistet werden, wenn eine ganzheitliche Strategie verfolgt wird. Sie muss sowohl technische als auch organisatorisch-prozessuale Aspekte umfassen und nicht zuletzt auch den Faktor Mensch berücksichtigen. Beispielsweise bringt die beste und teuerste Sicherheitssoftware nichts, wenn die ausführenden Mitarbeiter nicht ausreichend geschult sind. Oder wenn Insellösungen im Unternehmen nicht aufeinander abgestimmt sind.

Deshalb betrachten wir Sicherheit von allen Seiten! Nur ein End-2-End-Security-Ansatz kann Sie umfassend schützen. Vom Schutz einzelner Daten über Netzwerksicherheit bis hin zu Cloud-Diensten und zur Absicherung von Rechenzentren – wir bieten individuelle IT-Security-Lösungen an.

Unsere ganzheitliche Security-Strategie setzt sich aus verschiedenen Lösungsansätzen passend für Ihren individuellen Bedarf zusammen.

Um eine IT Infrastruktur sauber abzusichern, bedarf es großer Investitionen. Brandschutz, Zugangsbeschränkungen, Kühlungen, Stromversorgung, Datensicherheit, Backup-Strategie uvm. Ein kleines oder mittelständisches Unternehmen hat kaum eine Chance, eine dementsprechend sichere IT Infrastruktur aufzubauen, die allen Herausforderungen gewachsen ist. 

Nutzen Sie die Chance einer Microsoft Azure Cloud-Lösung und schützen Sie Ihr Unternehmen zeitgemäß!

Gefahren

Schadprogramme

Zu Schadprogrammen zählen alle Computerprogramme, die schädliche Operationen ausführen können oder andere Programme dazu befähigen, dies zu tun. Schadprogramme gelangen meist im Anhang oder über Links in E-Mails auf einen Computer. Wenn die Nutzerin oder der Nutzer auf einen „unseriösen” Anhang oder auf einen Link klickt, der auf eine „boshafte“ Webseite führt, wird ein Schadprogramm installiert. Darüber hinaus zählen unbemerkte Downloads im Hintergrund (Drive-by-Down-loads) sowie „böswillige” Erweiterungen von legitimen Programmen zu den typischen Angriffsvektoren.

Platzhalter

Ransomware

Als Ransomware bezeichnet man Schadprogramme, welche durch Verschlüsselung den Zugang zu Daten oder Systemen einschränken, damit der Angreifer anschließend ein Lösegeld erpressen kann.

Spam und Malware

Allgemein werden unerwünscht zugeschickte E-Mails als Spam bezeichnet. Neben unerwünschten Werbe-E-Mails kann es sich dabei auch um Cyber-Angriffe wie Malware oder Phishing-E-Mails handeln. Der Spam-Versand erfolgt zum Beispiel über kompromittierte oder kommerziell angemietete Server, über von Angreifern gestohlene legitime E-Mail-Accounts, deren Zugangsdaten zuvor ausgespäht wurden oder über infizierte Systeme, die zu Botnetzen zusammengeschlossen und dann für Spam-Dienstleistungen zur Verfügung gestellt werden.

Botnetze

Unter einem Bot versteht man ein Schadprogramm, das einem Angreifer den Fernzugriff auf ein infiziertes System ermöglicht. Durch die großflächige Nutzung von Bot-Software haben Cyber-Kriminelle Zugriff auf eine große Anzahl fremder Systeme (Computer, Smartphones, Router, IoT-Devices, etc.) und können diese für eigene Zwecke missbrauchen. Den Zusammenschluss mehrerer Bots, die von einer zentralen Stelle gesteuert werden, bezeichnet man als Botnetz.
Der modulare Aufbau aktueller Bot-Software ermöglicht dem Angreifer, die Funktionalität eines Bots flexibel für die jeweiligen Einsatzzwecke und Angriffsziele anzupassen. Neben dem Verursachen von Schäden auf dem infizierten System selbst (Diebstahl persönlicher Informationen, Online-banking-Betrug, Cryptomining, Datenverschlüsselung, etc.), können die übernommenen Systeme auch für den Angriff auf Dritte genutzt werden (beispielsweise für DDoS-Angriffe oder den Spam-Versand).

Neue Schadprogramm-Varianten

Eine neue Variante eines Schadprogramms entsteht, wenn im Programmcode Änderungen erfolgen. Als neue Variante gilt daher jede Variante, die im Hinblick auf ihren Hashwert einzigartig ist. Während für bekannte Schadprogramm-Varianten Detektionsmethoden existieren, sind neue Varianten unmittelbar nach ihrem Auftreten unter Umständen noch nicht als Schadprogramme erkennbar und daher besonders bedrohlich.

traurig

Schwachstellen

Zu Schadprogrammen zählen alle Computerprogramme, die schädliche Operationen ausführen können oder andere Programme dazu befähigen, dies zu tun. Schadprogramme gelangen meist im Anhang oder über Links in E-Mails auf einen Computer. Wenn die Nutzerin oder der Nutzer auf einen „unseriösen” Anhang oder auf einen Link klickt, der auf eine „boshafte“ Webseite führt, wird ein Schadprogramm installiert. Darüber hinaus zählen unbemerkte Downloads im Hintergrund (Drive-by-Down-loads) sowie „böswillige” Erweiterungen von legitimen Programmen zu den typischen Angriffsvektoren.

Platzhalter

Platzhalter

Diebstahl und Missbrauch von Identitätsdaten

Im Internet wird auf die Identität einer Person meist aus Identifikations- und Authentisierungsdaten geschlossen, wie zum Beispiel aus der Kombination von Benutzername und Passwort. Solche Daten beinhalten Wissen über eine Person, weshalb diese auch als Wissensfaktoren bezeichnet werden. Als Identitätsdiebstahl wird die rechtswidrige Aneignung bzw. Verwendung solcher Daten bezeichnet.

 

  • Phishing und weitere Betrugsformen
    Eine prominente Form für Angreifer, an Identitätsdaten zu gelangen, ist das sogenannte Phishing. Mithilfe ausgefeilter Techniken des Social Engineering versucht ein Angreifer, das Opfer zur Herausgabe sensibler Informationen zu bewegen.

  • Cyber-Angriffe auf Videokonferenzen
    Durch die stark ansteigende Verwendung wurden Videokonferenzplattformen zu einem attraktiven Ziel für Cyber-Angriffe. Beim sogenannten Credential Stuffing werden bspw. Nutzerdaten aus vorangegangenen Daten-Leaks automatisiert bei verschiedenen Diensteanbietern ausprobiert, um zu testen, ob auch dort eine Anmeldung möglich ist. So konnten sich Dritte mittels zuvor abgeflossener Login-Daten getarnt als legitime Teilnehmer Zugang zu geschlossenen Sitzungen verschaffen. Das Eindringen in interne Sitzungen kann fatale Folgen für die betroffenen Institutionen haben. Inhalte von Videokonferenzen geben mitunter tiefgehende Einblicke in interne Prozesse, eingesetzte Tools und nicht zuletzt vertrauliche Informationen einer Institution.

Distributed Denial of Service (DDoS)

Als Denial-of-Service-Angriffe (DoS-Angriffe) werden Überlastungsangriffe auf Internetdienste bezeichnet. Es ist somit eine gefährliche Angriffsform, die das Schutzziel Verfügbarkeit betrifft. Sie sind seit langem bekannt und können jeden treffen – aber es gibt Schutz!

DoS-Angriffe richten sich gegen die Verfügbarkeit von Diensten, Webseiten, einzelnen Systemen oder ganzen Netzen. Wird ein solcher Angriff mittels mehrerer Systeme parallel ausgeführt, spricht man von einem verteilten bzw. Distributed DoS (DDoS).

Eine weitere Art von DDoS-Angriffen sind die sogenannten Reflection-Angriffe. Hierbei werden öffentlich erreichbare Server (zum Beispiel NTP-Server) missbraucht, um den Angriff zu verstärken. Die Betreiberinnen und Betreiber solcher Server werden somit ungewollt zu Mittätern.

Lösungsansätze

Endpoint Detection and Response (EDR)

Wir würden zwar nicht sagen, dass die klassischen Antiviren-Lösungen ausgedient haben, aber aufgrund der aktuellen Situation ist es definitiv an der Zeit sich Gedanken zu machen, wie man Angriffsvektoren besser erkennen und blocken kann.

Hierfür empfehlen wir Lösungen, welche auf Verhaltensanalysen setzen. Hierbei werden ungewöhnliche Verhaltensweisen erkannt und geblockt. Diese Lösungen sind zumeist Cloud basierend, dadurch können auch kleinere Unternehmen von aufgedeckten, ungewöhnlichen Verhaltensweisen anderer Unternehmen profitieren.

Ein wichtiger Aspekt ist auch das sogenannte Vulnerability-Management, hierbei werden am Endpunkt offene Sicherheitslücken des Betriebssystems und der darauf befindlichen Applikationen aufgezeigt. So haben wir immer im Überblick, wo Sicherheitslücken offen sind und können diese durch ein Software-Updates schließen.

Wie überall in der Cybersecurity gilt auch hier, Geschwindigkeit gewinnt. Sei es das Patchen der Systeme oder das Isolieren betroffener Geräte vom Netzwerk, um etwaige Schäden sofort einzudämmen.

Multi-Faktor-Authentifizierung

Verlassen Sie sich nicht nur auf die Standard-Authentifizierung von Benutzer und Passwort. Ergänzen Sie die Sicherheit mittels Multi-Faktor. Hierbei gibt es mittlerweile einige Varianten.

Für die Anmeldung wird ein zusätzliches Passwort benötigt, welches üblicherweise nur eine gewisse Zeit Gültigkeit hat. Schützen Sie Ihren Zugriff auf Clouddienste (z.B. Office 365) und sämtliche Zugriffe von außerhalb auf Ihr Firmennetz. So machen Sie es den Angreifern schwer, falls sie doch einmal Zugriffsdaten in die Hände bekommen haben.

Wir empfehlen auch den Zugriff auf wichtige Dienste, wie z.B. Ihr Backup, mittels Multi-Faktor schützen.

Darknet-Monitoring

Darknet-Monitoring ist ein Service, der Websites und Foren im Dark Web nach Ihren persönlichen Informationen durchsucht. Dies ist wichtig, da Identitätsdiebe Ihre persönlichen Informationen über schwer zu findende Websites und Foren im Dark Web verkaufen können.

Enterprise Password Manager

Reicht ein regelmäßiger Wechsel den Kennworts nicht aus? Schön wäre es, aber leider entspricht das nicht der Realität. Die häufigste Ursache für gehackte Zugangsdaten ist die Versäumnis der Mitarbeiter, ein dauerhaft sicheres und einzigartiges Kennwort für die Anmeldung und somit auch zum Schutz der Daten zu wählen.

Um die Komplexität der Kennwörter garantieren und auch „merken“ zu können bietet ein Enterprise Password Manager eine optimale Lösung.

Zero Trust

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Benutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Bei herkömmlichen Sicherheitskonzepten geht man davon aus, dass alle Dienste, Geräte und Anwender innerhalb des eigenen Netzwerks vertrauenswürdig sind. Nur Netzwerkverkehr und Zugriffe, die von außen erfolgen, sind potentiell gefährlich und werden analysiert bzw. beschränkt.

Diese Konzepte haben den Nachteil, dass sobald jemand in das Firmennetz eingedrungen ist, kaum noch Sicherheitsvorkehrungen vorhanden sind, um gefährliche Aktionen und Zugriffe zu verhindern. Zudem berücksichtigen diese Konzepte die Tatsache nicht, dass auch ein Bedrohungspotential von den eigenen Mitarbeitern ausgeht.

Application Control

Mit einer Anwendungskontrolle können Sie die Verwaltung von Benutzerrechten und Richtlinien auf granularer Ebene automatisieren. Man kann durch „Trusted Ownership checking“ das Aufrufen (executen) von nicht erwünschten Programmen verhindern (wurden nicht von der IT installiert oder freigegeben). Noch bevor ein unerwünschtes Programm in den Hauptspeicher geladen wird, wird dies blockiert. Aufgrund des Verfahrens brauchen Sie keine mühsamen Black- and White-Listings mit unterschiedlichster Programmversionen durchführen.

DDOS-Schutz

Gerade in Zeiten von Clouddiensten und Homeoffice können solche DDOS-Attacken, welche das Netzwerk des Unternehmens überlasten, das Arbeiten Ihrer Mitarbeiter erheblich einschränken. Es gibt hier mehrere Möglichkeiten, um sich hier zu schützen, jedoch ist der Zeitpunkt extrem wichtig. Denn haben Sie einmal so ein Problem, gibt es meistens keine Möglichkeit, um dieses kurzfristig zu lösen.

Web Application Firewall (WAF)

Oft gibt es Sicherheitslücken, die nicht jedem Hersteller bekannt sind und für die auch nicht jeder Hersteller sofort eine Lösung parat hat. Mittels WAF können Dinge herausgefiltert werden, bevor sie bei Ihnen aufschlagen. Es gibt mittlerweile viele Sicherheitslücken, die ganz einfach ausgenutzt werden können, indem man bei einem Webaufruf einfach bestimmte Parameter hinzufügt. Diese Parameter würden bei einer WAF herausgefiltert werden. Webbasierte Angriffe sind aktuell in den Top3 der Angriffsvektoren!

E-Mail Security

Aufgrund ihrer Allgegenwärtigkeit und den damit verbundenen Sicherheitslücken sind E-Mails ein beliebtes Instrument für Cyberangriffe.

Es gibt mehrere Möglichkeiten, die Sicherheit von geschäftlichen E-Mail-Konten zu gewährleisten. Zu den empfohlenen Richtlinien und Verfahren gehören unter anderem: Spam-Filter, E-Mail-Verschlüsselung, Spyware-Schutz, etc.

Next Gen Firewall

Der Begriff bezeichnet ein IT-System, welches Datenverkehr analysieren, weiterleiten oder blockieren kann. Eine gut funktionierende Firewall ist Ihr Burgtor, welches Ihre Systeme dahinter schützt. Eine gut funktionierende Firewall sollte folgende Merkmale aufweisen:

 

  • SSL-Inspection (bedeutet: das Aufbrechen des https-Protokolls und Analyse des Inhalts, um Schadcode rauszufiltern)
  • IPS (bedeutet: Ausnutzung von Schwachstellen auf Basis von einem Regelwerk verhindern, damit noch angreifbare System dennoch geschützt sind)
  • Content- und Application-Filter (bedeutet: aufgrund eines Regelwerks sind bestimmte Applikationen/Webseiten zugelassen oder verboten)
  • Geofiltering (bedeutet: nur bestimmte Länder dürfen auf bestimmte Dienste zugreifen)

Network Security

Die Netzwerk-Sicherheit muss einen mehrstufigen Ansatz bieten, der die vielen Randbereiche und das interne Netzwerk wirksam schützt. Da Unternehmen so vielen potenziellen Bedrohungen ausgesetzt sind, gibt es eine ganze Palette von Tools für das Netzwerk-Security-Management neben der klassischen Firewall.

Unternehmen sollten Netzwerk-Sicherheitslösungen bevorzugen, die den Großteil der Bedrohungen abdecken und einen Plattform-Ansatz bieten, der den Schwerpunkt auf Integration und Automatisierung legt.

Backup & Recovery

Eine regelmäßige Sicherung der Daten ist mittlerweile Standard. Die Sicherung sollte dabei für alle Server und Arbeitsgeräte redundant und mindestens einmal täglich erfolgen. Ein externes Backup ist ratsam (3-2-1 Backup-Regel). Bei Hacker-Angriffen ist ein schnell verfügbares Backup oft Gold wert. Außerdem ist auf eine schnelle und vollständige Wiederherstellung zu achten (Disaster Recovery Tests).

Kontakt

059 522

Mo-Do: 08:00 bis 17:00 Uhr
Fr: 08:00 bis 12:00 Uhr

Cookie Consent mit Real Cookie Banner