Seit Jahren kursiert die Bedrohung durch Ransomware-Attacken und die Verbreitung von Schadsoftware und dennoch sind sich nicht alle der Gefahr bewusst. Einige glauben immer noch, dass dies nur Grosskonzerne betrifft und nicht KMUs. Die Hacker-Gruppen hingegen haben ihre Methoden weiter professionalisiert und viele ihrer Tools automatisiert. Insbesondere bei den weichen Zielen, den Mitarbeitern, sind KI-gestützte Massnahmen äusserst effizient. Dies alles führt dazu, dass der Aufwand für einen Angriff sinkt, insbesondere bei einfachen Zielen wie schlecht geschützten KMUs. Es ist wichtig, achtsam zu sein und Technologien einzusetzen, die auf dem aktuellsten Stand sind.
Was sind die gängigen Einfallstore in die eigene IT?
Der Mensch – Phishing & Social Engineering
Wie in fast allen Fällen liegt die grösste Fehlerquelle beim Menschen. In diesem Fall ist die Sicherheitslücke überwiegend beim Mitarbeiter zu finden.
Welches sind die wichtigsten Angriffsstrategien auf Mitarbeiter-Ebene?
E-Mails mit Schadsoftware
Ein echter Evergreen unter den Hacking-Methoden. Eine E-Mail, die den Anschein erweckt, von einem vertrauenswürdigen Absender zu stammen, enthält einen Anhang, der beim Öffnen Schadsoftware auf den Rechner lädt. Oft handelt es sich zunächst um kleine Programme, die dann weitere Software automatisch nachladen und sich im System verbreiten.
Business-E-Mail Compromise (BEC)
Eine raffiniertere Form des E-Mail-Hackings. Die Spielarten sind vielfältig und den Hackern sind kaum Grenzen gesetzt. In diesem Fall erfordert es etwas Recherche seitens der Hacker, um herauszufinden, welche Rolle einzelne Mitarbeiter im Unternehmen haben. Nachdem sie diese Informationen über die Website und soziale Medien gesammelt haben, senden sie eine E-Mail an einen Mitarbeiter und täuschen dabei den gefälschten Absender des CEO oder eines Mitgliedes des Verwaltungsrates vor. Der Mitarbeiter wird dann aufgefordert, bestimmte Handlungen vorzunehmen, wie zum Beispiel Zahlungen durchzuführen oder Software zu installieren. Wer mehr zum Thema erfahren will empfehlen wir den Artikel von Heise zum Thema.
Kompromittierte Webseiten
Der Mitarbeiter landet auf einer bekannten Website, die entweder selbst kompromittiert ist oder Links und Anzeigen enthält, die zu entsprechenden Seiten führen. Dort wird der Mitarbeiter aufgefordert, Software zu aktualisieren oder herunterzuladen, und schon gelangt die Schadsoftware auf das System.
Schwache Passwörter
Leider sind unsichere Passwörter und die mangelnde Verwendung von Zwei-Faktor-Authentifizierung immer noch weit verbreitet und bieten Hackern ein einfaches Einfallstor. Hier kann die Einführung von Passwortmanagern im Unternehmen helfen. Weitere interessante Infos zum Thema Passwörter und Passwortmanager erhalten Sie in unserem Artikel zum Thema.
Wie kann sich ein Unternehmen schützen?
Kontinuierliche Schulungen
Es gibt viele Plattformen, die die gängigen Szenarien automatisiert durchspielen. Wir empfehlen unseren Kunden hier Kaspersky ASAP, dass wir auch zu vorteilhaften Konditionen bereitstellen. Kontaktieren sie uns bei Fragen zur Lösung.
Prozessmanagement
Es muss klar definiert werden, wer im Unternehmen welche Befugnisse hat und wie bestimmte Abläufe gehandhabt werden. Diese Definitionen müssen kontinuierlich geschult und auch von der Geschäftsleitung gelebt werden. Wenn beispielsweise festgelegt ist, dass Zahlungen ab einem bestimmten Betrag nur freigegeben werden dürfen, wenn CEO und CFO ihre Zustimmung geben, muss sich der CEO daranhalten. Es lohnt sich, mit externen Partnern alle Prozesse und Berechtigungen zu durchleuchten und zu definieren.
Die Software
Software ist Massenware und wird oft mit bestehenden Frameworks gecodet und nicht von Grund auf neu entwickelt. Dies führt dazu, dass Fehler häufig auftreten und an vielen Stellen unerwartet auftreten können.
Bekannte Schwachstellen
Diese werden leider immer noch viel zu häufig als Einfallstor genutzt. Hier hilft kontinuierliches aktualisieren aller verwendeten Systeme und Applikationen. Wenn die IT ausgelagert ist, sollte dies jeder gute IT-Dienstleister wie die ServerBase sicherstellen und es besteht auf seiten des Unternehmens keinen weiteren Handlungsbedarf.
Schatten-IT
Hierbei handelt es sich um Software, die von Mitarbeitern im Browser oder auf dem Desktop installiert wurde. Das grösste Problem dabei ist, dass die IT oft nicht weiss, dass sie existiert und sie daher nicht aktualisieren kann. Dies kann vermieden werden, indem solche Installationen einer Genehmigung bedürfen oder gänzlich das installieren untersagt und blockiert wird.
Unbekannte Schwachstellen
Gegen diese kann sich ein Unternehmen kaum schützen. Wenn der Gegner unbekannt ist, gestaltet sich die Abwehr schwierig. Eine automatisierte Überwachung und Kontrolle des Datenverkehrs, welche Unregelmässigkeiten erkennt, kann jedoch zumindest bei der frühzeitigen Erkennung von Hacks hilfreich sein. Aktuelle Sicherheitslösungen analysieren dabei mithilfe von Machine Learning und Artificial Intelligence kontinuierlich den Datenfluss und reagieren bei verdächtigen Aktivitäten automatisch. Die ServerBase bietet hier modernste Lösungen an. Kontaktieren sie uns bei Fragen zur Lösung
Die Hardware
Für die Hardware gilt dasselbe wie für die Software. Auch sie wird durch Code betrieben, und oft ist dies der schwächste Teil. Dies liegt daran, dass Hardware oft bei der Sicherheitsarchitektur übersehen wird, die Software vom Hersteller nicht weiterentwickelt wird und besonders in der Industrie oft über lange Zeiträume im Einsatz ist. Die Gefahr von Schwachstellen und dass sie neuen Technologien nicht gewachsen ist, nimmt mit jedem Jahr im Einsatz zu. Hier kann die Isolation vom restlichen System und dem Netzwerk helfen.
Unser Produkt-Assistent hilft Ihnen, das für Sie passende Produkt zu finden.
Eigenes IT-Knowhow
Verfügen Sie über eigenes IT-Personal oder -Knowhow?
Server oder Services
Möchten Sie ganze Server oder nur einzelne Services beziehen?
Verfügbarkeit oder Preis
Ist Ihnen eine hohe Verfügbarkeit oder ein günstiger Preis wichtiger?
Anzahl Server
Eine hohe Verfügbarkeit können wir nur mit virtuellen Servern realisieren. Wie viele VMs möchten Sie betreiben?
Shared oder dedizierte Hardware
Müssen Ihre VMs nur logisch (IaaS) oder sogar physisch (dedizierte Private Cloud) von anderen Kunden getrennt sein?
Wir haben was für Sie!
Cluster VPS
Cluster VPS sind virtuelle Server mit extrem hoher Verfügbarkeit, die sogar bei einem Ausfall unserer Serverhardware ohne Unterbruch weiterlaufen.
Wir haben was für Sie!
Virtual Datacenter
Virtual Datacenter (VDC) ist die flexible und komplett autonom verwaltbare IaaS-Lösung von ServerBase.
Wir haben was für Sie!
Private Cloud
Unsere hochverfügbare Private Cloud bietet eine einfache und webbasierte Verwaltung mit der Flexibilität und Sicherheit einer On-Premises-Umgebung.
Server-Typ
Bevorzugen Sie dedizierte Bare Metal Server oder virtuelle Server?
Wir haben was für Sie!
Dedizierte Server
Mieten Sie dedizierte physische Serverhardware, die sie ganz für sich alleine verwenden und komplett frei verwalten können.
Wir haben was für Sie!
Standard VPS
Kostengünstige Server für Standardanwendungen ohne Spezialanforderungen mit SSD oder HDD Storage.
Wir haben was für Sie!
Nach welchem Service suchen Sie?
Full-Outsourcing
Möchten Sie Ihre komplette IT auslagern und durch uns betreuen lassen?
Wir haben was für Sie!
My Workplace 2.0
Mit My Workplace 2.0 lagern Sie alle Ihre Daten und Applikationen in unsere sicheren Schweizer Rechenzentren aus und greifen von überall her darauf zu.