Netzwerküberwachung auch für kleinere und mittlere Unternehmen

Beitrag teilen

Die Ransomware-Attacke auf Kaseya zeigt die Notwendigkeit von Netzwerküberwachung auch für kleinere und mittlere Unternehmen. Zu oft gehen KMUs davon aus, keine Zielscheibe für die Hacker zu sein.

„Bei der größten bisher beobachteten Ransomware-Attacke haben die Angreifer eine Zero-Day-Schwachstelle in der Unified Management Software VSA von Kaseya für einen schwerwiegenden Einbruch in zahlreiche Systeme genutzt. Zu den Zielscheiben gehörten Managed Service Provider und deren kleine und mittlere Kundenorganisationen. Der Angriff richtete sich offenbar vor allem auf On-Premise-Server, von denen sich viele KMUs Sicherheit versprechen: Hacker nutzten laut Huntress Labs bisher unbekannte Arbirtary-File-Upload- und SQLi-Code-Injection-Schwachstellen aus, umgingen dann Authentifikationsverfahren und erlangten Zugriff auf die Server, um später ihre Verschlüsselungssoftware scharf zu schalten.

Anzeige

Attacken treffen nicht nur große Unternehmen

Network Detection and Response (NDR) – wie z.B. die NovaCommand-Lösung – bietet einen 360-Grad-Blick über alle IT-Ressourcen (Bild: ForeNova Technologies).

Wie schon beim Solarwinds-Angriff nutzten die Angreifer mit Kaseya ein an sich legitimes Sprungbrett, um verschiedenste Opfer zu treffen. Große Unternehmen mit eigenen IT-Sicherheitsteams und Werkzeugen dürften in vielen Fällen noch die Mittel gehabt haben, proaktiv nach den sich daraus ergebenden, im Unternehmensnetz schlummernden Gefahren Ausschau zu halten und den Schaden einzudämmen.

Viele kleinere und mittlere Unternehmen dagegen gehen oft noch davon aus, keine Zielscheibe für die Hacker zu sein. Sie schützen sich daher nur mit Endpoint-Security-Lösungen und Firewalls, die gegen solche ausgefeilte Angriffswege weitgehend wirkungslos bleiben. Sie können den Kaseya-Hack als Weckruf begreifen, dass sie auch ins Netzwerk schauen müssen, um sicher zu bleiben. Es ist auch für kleine Unternehmen notwendig, sowohl den ein- und ausgehenden Datenverkehr (North-South-Traffic) als auch den gesamten internen Datenverkehr (East-West-Traffic) im Auge zu behalten. Das klingt schwerer als es ist. Geeignete Lösungen entdecken und überwachen alle Netzwerkressourcen automatisiert, entdecken abweichende Verhaltensmuster und decken so scheinbar harmloses Verhalten auf, um Zero-Day-Angriffe zu identifizieren und zu blocken.“

Mehr bei ForeNova.com

 


Über ForeNova

ForeNova ist ein US-amerikanischer Cybersicherheitsspezialist, der mittelständischen Unternehmen preiswerte und umfassende Network Detection and Response (NDR) anbietet, um Schäden durch Cyberbedrohungen effizient zu mindern und Geschäftsrisiken zu minimieren. ForeNova betreibt das Rechenzentrum für europäische Kunden in Frankfurt am Main und konzipiert alle Lösungen DSGVO-konform.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen