Kommentieren Sie diesen Artikel
Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!
Kommentar hinterlassenAngesichts der Tatsache, dass immer mehr Unternehmen den Schritt in die Cloud wagen, ist die Sicherheit von Netzwerken von entscheidender Bedeutung, um das Risiko einer möglichen Kompromittierung von Daten zu minimieren. Laut dem Cyber Security Report 2021 von Check Point konzentrieren sich Angreifer in jüngster Zeit verstärkt darauf, Schwachstellen in Perimeter- und Remote-Access-Geräten wie IBM WebSphere Application Server, Oracle WebLogic, Microsoft Remote Desktop Gateway, Citrix NetScaler Gateway und ähnlichen auszunutzen. Das Motiv? Sobald sie sich Zugang zu diesen Anwendungen verschafft haben, haben sie auch Zugang zu Ihrem gesamten Netzwerk.
Durch den Zugang zu Netzwerken können Angreifer auf verschiedenen Systemen Fuß fassen und ihre Attacken fortsetzen. Dabei ist kein Unternehmen mehr zu klein für potenzielle Angreifer. Die NetDiligence-Studie zu Cyber-Angriffen aus dem Jahr 2021 hat ergeben, dass 98 % der im Jahr 2019 geltend gemachten Ansprüche von kleinen bis mittelgroßen Unternehmen mit einem Jahresumsatz von weniger als 2 Milliarden US-Dollar stammen
Um Ihr Unternehmensnetzwerk vor Cybersecurity-Bedrohungen zu schützen, müssen Sie die Bedrohungen in der heutigen Landschaft verstehen und einen entsprechenden Plan aufstellen, um sie zu bekämpfen. Hier ein kleiner Einblick.
Diese vier Risikofaktoren für die Cybersecurity sollte jedes Unternehmen kennen und entsprechend handeln. Und zwar müssen Sie dafür sorgen, dass Ihre Mitarbeiter sichere Passwörter verwenden, dass die Anzahl inaktiver Konten, Geräte und Software auf ein Minimum reduziert wird, dass keine Software mehr verwendet wird, deren Support abgelaufen ist und dass Sie Ihre Firewalls und Virenschutzprogramme entsprechend ausbauen. Im Folgenden sollen die einzelnen Risiken genauer erklärt werden.
Die Sicherheit von Passwörtern mag zwar wie ein einfaches Konzept erscheinen, ist aber von grundlegender Bedeutung für den Schutz von Netzwerken vor unbefugten Zugriffen. Laut dem Data Breach Investigations Report 2021 konnten bei 81 Prozent der Sicherheitsverletzungen gestohlene Anmeldedaten festgestellt werden. Weil Nutzer sowohl am Standort als auch remote oft Logins benötigen, um wichtige Unternehmenssoftware zu nutzen, ist Passwortsicherheit für einen reibungslosen Geschäftsbetrieb unerlässlich..
Um dieses Risiko zu minimieren, müssen Unternehmen strenge Passwortrichtlinien aufstellen und auch durchsetzen. Die Passwortrichtlinie sollte Folgendes vorschreiben:
Um die Einhaltung von Passwortrichtlinien zu unterstützen, sollten Unternehmen den Benutzern ein Tool zur Passwortverwaltung zur Verfügung stellen.
Darüber hinaus kann die Durchsetzung einer Multi-Faktor-Authentifizierung (MFA) die Passwortsicherheit weiter erhöhen. MFA verlangt von den Benutzern, dass sie mindestens zwei der folgenden Authentifizierungsmethoden anwenden:
MFA erschwert es Angreifern, sich Zugang zu einem Netzwerk zu verschaffen, da die biometrischen Daten und Objekte eindeutig dem Benutzer zugeordnet sind und verhindern.
Inaktive Konten sind Konten von Benutzern, die entweder für längere Zeit von der Arbeit abwesend sind oder das Unternehmen verlassen haben, deren Konto aber nicht gelöscht wurde. Wenn Sie diese Konten im Auge behalten und sie entfernen, wenn sie nicht mehr benötigt werden, verringern Sie die Angriffsfläche für Ihr Unternehmen.
In Zeiten, in denen der Remote-Zugang den Geschäftsalltag bestimmt, werden Geräte und Anwendungen, die das Netzwerk nutzen, zu Zugangspunkten, die Bedrohungsakteure bei Angriffen manipulieren können. Inaktive Geräte, Software und Benutzerkonten werden häufig nicht überwacht, sodass Angreifer sie unbemerkt nutzen können.
Ein Beispiel: Als bei einer führenden Kredit-Rating-Agentur eine Sicherheitslücke auftrat, verwendeten die Angreifer ein seit neunzehn Monaten inaktives Gerät. Erst als das Unternehmen das betreffende Sicherheitszertifikat aktualisierte, bemerkte es den abnormen Datenverkehr, der auf eine Kompromittierung hinwies.
Um das Risiko zu minimieren, dass Angreifer eine Art „Zombie“-Gerät, -Konto oder -Software verwenden, sollten Unternehmen:
Viele Unternehmen verwenden einen Netzwerkscanner, um Geräte und Software zu erkennen, die auf das Netzwerk zugreifen. Die Überprüfung der Benutzerkonten von Mitarbeitern, die kürzlich aus dem Unternehmen ausgeschieden sind, ist eine weitere Möglichkeit, um das Risiko eines unbefugten Zugriffs auf das Netzwerk zu verringern.
Eine weitere bedeutende Sicherheitslücke im Netz geht von veralteter und nicht mehr aktueller Software aus. Wenn Softwareunternehmen keinen Support mehr bieten, bedeutet dies, dass sie keine Sicherheits-Updates mehr bereitstellen. Mit anderen Worten: Wenn Sicherheitsexperten oder Angreifer eine neue Schwachstelle in einer alten Software finden, veröffentlicht das Unternehmen keinen Sicherheits-Patch mehr, um das Risiko zu verringern.
Um das Risiko zu begrenzen, dass Angreifer bereits bekannte Sicherheitslücken in End of Life (EoL) oder End of Support (EoS) Software ausnutzen, sollten Unternehmen:
Firewall-Konfigurationen können sowohl eine Schutzmaßnahme als auch eine Schwachstelle darstellen. Richtig konfigurierte Firewalls lassen nur genehmigte Verbindungen zum Netzwerk eines Unternehmens zu. Unternehmen verwenden in der Regel Genehmigungs- und Sperrrichtlinien, die vertrauenswürdige IP-Adressen zulassen und alle anderen ausschließen. Da jedes Gerät oder jede Quelle eine eigene IP-Adresse aufweist, verhindern Firewall-Regeln und -Konfigurationen das Risiko, indem sie unbekannten Geräten oder Quellen den Zugang verwehren.
Falsch konfigurierte Firewalls können jedoch auch unbekannte Geräte oder Quellen eindringen lassen. So kam es beispielsweise in einer US-amerikanischen Stadt zu einem schweren Datendiebstahl, nachdem unbekannte Angreifer das Netzwerk nach Firewall-Fehlkonfigurationen durchsucht hatten, mit denen sie Ransomware über ein unbekanntes, nicht vertrauenswürdiges Gerät einschleusen konnten. Um dieses Netzwerkrisiko zu minimieren, sollten Unternehmen nach Lösungen suchen wie:
Während EDR einen Einstiegspunkt bietet, ist XDR ein noch zuverlässigerer Ansatz zur Eindämmung von Endpunkt-Sicherheitsrisiken. Viele Unternehmen haben allerdings Schwierigkeiten, diese Lösungen selbst zu verwalten.
Mithilfe von Managed Detection and Response (MDR) Services können kleine und mittelgroße Unternehmen ihre Sicherheitslage entscheidend verbessern. MDR Services helfen ihnen, die Vorteile von XDR nutzen und gleichzeitig diese Dienste auslagern, um die Arbeitsbelastung ihrer internen Teams zu verringern. MDR-Services umfassen in der Regel die folgenden Leistungen:
Die Netzwerksicherheit wird immer komplexer, vor allem, wenn Remote-Benutzer auf das Netzwerk zugreifen. Die Sicherung von Netzwerken erfordert einen vollständigen Überblick über alle möglichen Zugangspunkte, die Angreifer nutzen könnten. Für viele Unternehmen ist es eine echte Herausforderung, die Netzwerksicherheit selbst zu verwalten.
Die Sicherung Ihres Netzwerks braucht Ihnen allerdings keine Kopfschmerzen zu bereiten. Mit Managed Detection and Response (MDR)-Services können Unternehmen auf modernste Technologien und das Fachwissen erfahrener Netzwerksicherheitsexperten zugreifen, ohne dass sie eine ganze Belegschaft für Sicherheitsfragen abstellen müssen. Da Unternehmen jeder Größe weiterhin nach einer kosteneffizienten Sicherheitslösung suchen, bietet MDR ihnen eine Möglichkeit, ihre Sicherheit zu verbessern, ohne die gesamte Arbeit selbst übernehmen zu müssen.
Mit unseren Managed Detection and Response (MDR) Services können Sie die Sicherheit Ihres Netzwerks ganz einfach erhöhen. Unabhängig davon, welche Anforderungen Sie haben, unsere Experten helfen Ihnen bei der Suche nach Lösungen.
Die technische Grundlage bildet modernste Technologie von Trend Micro. SoftwareONE pflegt eine langjährige enge Partnerschaft und ist in Deutschland Trend Micro Gold Accredited Partner.
Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!
Kommentar hinterlassen