COMPAREX wird SoftwareONE. Ab dem 1. April wird die COMPAREX AG ihren Markenauftritt in SoftwareONE ändern. Die Markenkonsolidierung ist Teil eines laufenden Integrationsprozesses im Zuge des Erwerbs der COMPAREX AG durch SoftwareONE.
Das kleine IT-Security-1x1

Managed Security

Das kleine IT-Security-1x1

4 Basics, mit denen Sie kriminellen Hackern das Leben schwer machen

Angesichts der Tatsache, dass immer mehr Unternehmen den Schritt in die Cloud wagen, ist die Sicherheit von Netzwerken von entscheidender Bedeutung, um das Risiko einer möglichen Kompromittierung von Daten zu minimieren. Laut dem Cyber Security Report 2021 von Check Point konzentrieren sich Angreifer in jüngster Zeit verstärkt darauf, Schwachstellen in Perimeter- und Remote-Access-Geräten wie IBM WebSphere Application Server, Oracle WebLogic, Microsoft Remote Desktop Gateway, Citrix NetScaler Gateway und ähnlichen auszunutzen. Das Motiv? Sobald sie sich Zugang zu diesen Anwendungen verschafft haben, haben sie auch Zugang zu Ihrem gesamten Netzwerk.

Durch den Zugang zu Netzwerken können Angreifer auf verschiedenen Systemen Fuß fassen und ihre Attacken fortsetzen. Dabei ist kein Unternehmen mehr zu klein für potenzielle Angreifer. Die NetDiligence-Studie zu Cyber-Angriffen aus dem Jahr 2021 hat ergeben, dass 98 % der im Jahr 2019 geltend gemachten Ansprüche von kleinen bis mittelgroßen Unternehmen mit einem Jahresumsatz von weniger als 2 Milliarden US-Dollar stammen

Um Ihr Unternehmensnetzwerk vor Cybersecurity-Bedrohungen zu schützen, müssen Sie die Bedrohungen in der heutigen Landschaft verstehen und einen entsprechenden Plan aufstellen, um sie zu bekämpfen. Hier ein kleiner Einblick.

Die 4 häufigsten Cybersecurity-Risiken für Unternehmen und wie man sie abwendet

Diese vier Risikofaktoren für die Cybersecurity sollte jedes Unternehmen kennen und entsprechend handeln. Und zwar müssen Sie dafür sorgen, dass Ihre Mitarbeiter sichere Passwörter verwenden, dass die Anzahl inaktiver Konten, Geräte und Software auf ein Minimum reduziert wird, dass keine Software mehr verwendet wird, deren Support abgelaufen ist und dass Sie Ihre Firewalls und Virenschutzprogramme entsprechend ausbauen. Im Folgenden sollen die einzelnen Risiken genauer erklärt werden.

1. Passwortsicherheit

Die Sicherheit von Passwörtern mag zwar wie ein einfaches Konzept erscheinen, ist aber von grundlegender Bedeutung für den Schutz von Netzwerken vor unbefugten Zugriffen. Laut dem Data Breach Investigations Report 2021 konnten bei 81 Prozent der Sicherheitsverletzungen gestohlene Anmeldedaten festgestellt werden. Weil Nutzer sowohl am Standort als auch remote oft Logins benötigen, um wichtige Unternehmenssoftware zu nutzen, ist Passwortsicherheit für einen reibungslosen Geschäftsbetrieb unerlässlich..

Um dieses Risiko zu minimieren, müssen Unternehmen strenge Passwortrichtlinien aufstellen und auch durchsetzen. Die Passwortrichtlinie sollte Folgendes vorschreiben:

  • Für jede Anwendung ein unterschiedliches Kennwort
  • Mindestens 10-14 Zeichen, einschließlich Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen
  • Regelmäßige Änderung des Passworts

Um die Einhaltung von Passwortrichtlinien zu unterstützen, sollten Unternehmen den Benutzern ein Tool zur Passwortverwaltung zur Verfügung stellen.

Darüber hinaus kann die Durchsetzung einer Multi-Faktor-Authentifizierung (MFA) die Passwortsicherheit weiter erhöhen. MFA verlangt von den Benutzern, dass sie mindestens zwei der folgenden Authentifizierungsmethoden anwenden:

  • Informationen, die sie kennen (ein Passwort)
  • Ein Merkmal, welches sie besitzen (ein biometrisches Merkmal wie Fingerabdruck oder Gesichtserkennung)
  • Einen Gerät, das sie besitzen (ein Smartphone oder Token)

MFA erschwert es Angreifern, sich Zugang zu einem Netzwerk zu verschaffen, da die biometrischen Daten und Objekte eindeutig dem Benutzer zugeordnet sind und verhindern.

Inaktive Konten sind Konten von Benutzern, die entweder für längere Zeit von der Arbeit abwesend sind oder das Unternehmen verlassen haben, deren Konto aber nicht gelöscht wurde. Wenn Sie diese Konten im Auge behalten und sie entfernen, wenn sie nicht mehr benötigt werden, verringern Sie die Angriffsfläche für Ihr Unternehmen.

2. Inaktive Geräte und Software

In Zeiten, in denen der Remote-Zugang den Geschäftsalltag bestimmt, werden Geräte und Anwendungen, die das Netzwerk nutzen, zu Zugangspunkten, die Bedrohungsakteure bei Angriffen manipulieren können. Inaktive Geräte, Software und Benutzerkonten werden häufig nicht überwacht, sodass Angreifer sie unbemerkt nutzen können.

Ein Beispiel: Als bei einer führenden Kredit-Rating-Agentur eine Sicherheitslücke auftrat, verwendeten die Angreifer ein seit neunzehn Monaten inaktives Gerät. Erst als das Unternehmen das betreffende Sicherheitszertifikat aktualisierte, bemerkte es den abnormen Datenverkehr, der auf eine Kompromittierung hinwies.

Um das Risiko zu minimieren, dass Angreifer eine Art „Zombie“-Gerät, -Konto oder -Software verwenden, sollten Unternehmen:

  • alle Geräte identifizieren, die mit dem Netzwerk verbunden sind
  • alle Benutzer identifizieren, die sich mit dem Netzwerk verbinden
  • die gesamte Software identifizieren, die Daten über das Netzwerk überträgt und empfängt
  • inaktive Geräte, Softwarelizenzen oder Benutzerkonten deaktivieren

Viele Unternehmen verwenden einen Netzwerkscanner, um Geräte und Software zu erkennen, die auf das Netzwerk zugreifen. Die Überprüfung der Benutzerkonten von Mitarbeitern, die kürzlich aus dem Unternehmen ausgeschieden sind, ist eine weitere Möglichkeit, um das Risiko eines unbefugten Zugriffs auf das Netzwerk zu verringern.

3. End of Life und End of Support Software

Eine weitere bedeutende Sicherheitslücke im Netz geht von veralteter und nicht mehr aktueller Software aus. Wenn Softwareunternehmen keinen Support mehr bieten, bedeutet dies, dass sie keine Sicherheits-Updates mehr bereitstellen. Mit anderen Worten: Wenn Sicherheitsexperten oder Angreifer eine neue Schwachstelle in einer alten Software finden, veröffentlicht das Unternehmen keinen Sicherheits-Patch mehr, um das Risiko zu verringern.

Um das Risiko zu begrenzen, dass Angreifer bereits bekannte Sicherheitslücken in End of Life (EoL) oder End of Support (EoS) Software ausnutzen, sollten Unternehmen:

  • Regelmäßig Sicherheitsupdates installieren
  • EoL/EoS-Benachrichtigungen von Softwareanbietern aufmerksam verfolgen.

4. Unzureichende Firewall- und Antimalware-Maßnahmen

Firewall-Konfigurationen können sowohl eine Schutzmaßnahme als auch eine Schwachstelle darstellen. Richtig konfigurierte Firewalls lassen nur genehmigte Verbindungen zum Netzwerk eines Unternehmens zu. Unternehmen verwenden in der Regel Genehmigungs- und Sperrrichtlinien, die vertrauenswürdige IP-Adressen zulassen und alle anderen ausschließen. Da jedes Gerät oder jede Quelle eine eigene IP-Adresse aufweist, verhindern Firewall-Regeln und -Konfigurationen das Risiko, indem sie unbekannten Geräten oder Quellen den Zugang verwehren.

Falsch konfigurierte Firewalls können jedoch auch unbekannte Geräte oder Quellen eindringen lassen. So kam es beispielsweise in einer US-amerikanischen Stadt zu einem schweren Datendiebstahl, nachdem unbekannte Angreifer das Netzwerk nach Firewall-Fehlkonfigurationen durchsucht hatten, mit denen sie Ransomware über ein unbekanntes, nicht vertrauenswürdiges Gerät einschleusen konnten. Um dieses Netzwerkrisiko zu minimieren, sollten Unternehmen nach Lösungen suchen wie:

  • Endpoint Detection and Response (EDR): Verbessern Sie die Transparenz, indem Sie alle mit dem Netzwerk verbundenen Geräte identifizieren und ihre Aktivitäten aufzeichnen.
  • Extended Detection and Response (XDR): XDR geht über EDR hinaus und wendet integrierte Analysen, maschinelles Lernen und Threat Intelligence auf Sicherheitsinformationen wie Endgeräte, E-Mail-Posteingänge, Server-Workloads und Netzwerksicherheitsebenen an, um eine erweiterte Erkennung und Reaktion auf mögliche Bedrohungen zu ermöglichen.

Während EDR einen Einstiegspunkt bietet, ist XDR ein noch zuverlässigerer Ansatz zur Eindämmung von Endpunkt-Sicherheitsrisiken. Viele Unternehmen haben allerdings Schwierigkeiten, diese Lösungen selbst zu verwalten.

Mithilfe von Managed Detection and Response (MDR) Services können kleine und mittelgroße Unternehmen ihre Sicherheitslage entscheidend verbessern. MDR Services helfen ihnen, die Vorteile von XDR nutzen und gleichzeitig diese Dienste auslagern, um die Arbeitsbelastung ihrer internen Teams zu verringern. MDR-Services umfassen in der Regel die folgenden Leistungen:

  • E-Mail-Sicherheit: Verringern Sie das Risiko von Phishing, indem Sie einen Überblick über potenziell gefährdete Endpunkte erhalten.
  • EDR: Nutzen Sie Telemetrie- und Aktivitätsdaten, um auffälliges Verhalten zu erkennen und den entsprechenden Kontext zu ermitteln.
  • Netzwerksicherheit: Gewinnen Sie Einblick in nicht verwaltete Geräte, Legacy-Technologien, Internet of Things (IoT)-Geräte und Industrial IoT (IIoT)-Geräte, um Aktivitäten mithilfe von Netzwerkanalysetools zu erkennen. Network Intrusion Prevention-Tools blockieren automatisch schadhaften Datenverkehr und stoppen so einen Angriff bereits im Vorfeld.
  • Cloud-/Server-Workloads: Ermitteln und begrenzen Sie Risiken schon früh im Verlauf des Angriffszyklus, indem Sie potenzielle laterale Bewegungen über Systeme hinweg erkennen.

Fazit

Die Netzwerksicherheit wird immer komplexer, vor allem, wenn Remote-Benutzer auf das Netzwerk zugreifen. Die Sicherung von Netzwerken erfordert einen vollständigen Überblick über alle möglichen Zugangspunkte, die Angreifer nutzen könnten. Für viele Unternehmen ist es eine echte Herausforderung, die Netzwerksicherheit selbst zu verwalten.

Die Sicherung Ihres Netzwerks braucht Ihnen allerdings keine Kopfschmerzen zu bereiten. Mit Managed Detection and Response (MDR)-Services können Unternehmen auf modernste Technologien und das Fachwissen erfahrener Netzwerksicherheitsexperten zugreifen, ohne dass sie eine ganze Belegschaft für Sicherheitsfragen abstellen müssen. Da Unternehmen jeder Größe weiterhin nach einer kosteneffizienten Sicherheitslösung suchen, bietet MDR ihnen eine Möglichkeit, ihre Sicherheit zu verbessern, ohne die gesamte Arbeit selbst übernehmen zu müssen.

Holen Sie sich Verstärkung, um Ihr Netzwerk zuverlässig abzusichern

Mit unseren Managed Detection and Response (MDR) Services können Sie die Sicherheit Ihres Netzwerks ganz einfach erhöhen. Unabhängig davon, welche Anforderungen Sie haben, unsere Experten helfen Ihnen bei der Suche nach Lösungen.

Die technische Grundlage bildet modernste Technologie von Trend Micro. SoftwareONE pflegt eine langjährige enge Partnerschaft und ist in Deutschland Trend Micro Gold Accredited Partner.

trend-micro-gold-partner-logo
  • Cybersecurity, Cybersecurity User Awareness, Managed Security
  • Cyber Security, Security

Kommentieren Sie diesen Artikel

Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!

Kommentar hinterlassen

Autor

Ivan Vukadin

Solution Specialist - Business Network & Security

Verwandte Artikel

10 Dinge, die ein SOC können muss
  • 28 April 2022
  • Asmir Demiri
  • Managed Security
  • Security, Splunk

10 Dinge, die ein SOC können muss

Gutes IT-Security-Personal ist rar. Um diesen Mangel auszugleichen, sollte ein Security Operations Center (SOC) möglichst effizient sein.

acronis cyber protect
  • 01 April 2022
  • SoftwareONE Redaktionsteam
  • Managed Security, Managed Backup
  • Cyber Threats

Integrierte Cyber-Security

3 gute Gründe, warum IT-Teams ihre Backup- und Sicherheitslösungen integrieren sollten.

Why You Need Zero Trust Security in a Hybrid Workplace | SoftwareONE Blog

Zero-Trust-Sicherheit im Home-Office

Unternehmen, deren Mitarbeiter von zuhause aus arbeiten können, brauchen unbedingt eine Zero-Trust-Strategie, um ihre Daten zu schützen. Wir zeigen, warum.