Fünf Cyberabwehrstrategien

Fünf Cyberabwehrstrategien

Beitrag teilen

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern.

Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen. Im Nachfolgenden erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware.

Anzeige

Passwort-Hacking

Cyberkriminelle nutzen Sicherheitslücken aus und bemächtigen sich fremder Passwörter. Brute-Force-Angriffe, Passwortlisten aus dem Dark Web und gängige Passwörter wie „Password123“ ermöglichen einen schnellen Zugang zu gesicherten Systemen. Um Passwörter basierend auf persönlichen Informationen aus sozialen Medien zu erraten, nutzen viele Hacker Social-Engineering-Methoden. Nach einem erfolgreichen Login umgehen sie Sicherheitskontrollen und führen laterale Angriffe durch, um an kritische Daten zu gelangen.
Daher müssen Passwörter regelmäßig aktualisiert werden, mindestens zwölf bis 14 Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen sowie Symbolen enthalten.

Phishing-Angriffe

Oftmals verleiten Cyberkriminelle abgelenkte Mitarbeiter dazu, schädliche Links zu klicken. Diese Links werden gezielt eingesetzt, um Malware zu verbreiten, Systeme zu sabotieren oder geistiges Eigentum zu stehlen. Dafür werden verschiedene Kommunikationskanäle wie E-Mails, Textnachrichten, soziale Medien und Telefonanrufe genutzt. Eine häufig angewandte Methode ist Spear Phishing. Dabei nutzen die Angreifer Informationen über ein Unternehmen oder einen Mitarbeiter, um sich als vertrauenswürdige Quelle auszugeben.
Die aktive Schulung und Ermutigung der Mitarbeiter, Sicherheitspraktiken proaktiv zu übernehmen, sind von entscheidender Bedeutung. Ein Fokus liegt dabei auf dem Training zur Erkennung von Phishing-Methoden und Social-Engineering-Taktiken.

Gestohlene Passwörter

Benutzerdaten, insbesondere Passwörter, werden häufig im DarkWeb angeboten. Der Verkauf ist lukrativ. Um an die sensiblen Informationen zu kommen, wenden Cyberkriminelle gern die Taktik des „Shoulder Surfing“ (oder auch Schulterblick) an. Dabei beobachten sie, wie ihr Opfer Benutzer- und Passwörter eingibt. Nach dem erfolgreichen Eindringen in die Systeme bewegen sich Cyberkriminelle aktiv zwischen verschiedenen Umgebungen, um geschäftskritische Daten, vertrauliche Informationen und Backup-Systeme aufzuspüren. Die Implementierung eines firmenweiten Zero-Trust-Ansatzes bietet Unternehmen hohen Schutz und minimiert die Angriffsfläche.

Zu den bewährten Praktiken gehören starke Identity- and Access Management (IAM) mit Multi-Faktor-Authentifizierung (MFA). Es ist wichtig, Role Based Access Control (RBAC) zu verwenden, Biometrie zur verbesserten Identifizierung zu integrieren und Hardware-Sicherheitsschlüssel zu nutzen. Der Zugriff auf Daten sollte ausschließlich autorisierten Benutzern erlaubt sein. Um die Sicherheit zu erhöhen, sollte eine klare Richtlinie zur regelmäßigen Änderung von Benutzer- und Anwendungspasswörtern eingeführt werden. Eine entscheidende Rolle spielt hierbei die Integration mit privilegiertem Zugriffsmanagement, wie zum Beispiel CyberArk. Bei Datenschutzoperationen sollten kritische Systeme Passwörter nur aktiv abrufen. Eine Integration mit einem Identitätsanbieter, dessen Lösung auf SAML 2.0 basiert, eröffnet zusätzliche Authentifizierungsmöglichkeiten.

Man-in-the-Middle-Angriff

Sensible Daten können auch durch einen Man-in-the-Middle-Angriff (MitM) gestohlen werden. Benutzernamen und Passwörter werden während der Übertragung über die Netzwerkverbindung abgefangen. Um diese Art von Angriff zu verhindern, ist es wichtig, dass die Daten sowohl während der Übertragung („in transit“) als auch im Ruhezustand („at rest“) verschlüsselt sind. Zusätzliche Strategien umfassen die Nutzung eines Key Management Service mit einem manipulationssicheren Hardware-Sicherheitsmodul (HSM) und die Einhaltung kryptografischer Standards wie FIPS 140. Modelle zur Nutzung eigener Verschlüsselungsschlüssel (Bring Your Own Encryption Key, BYOK) erleichtern die Kontrolle und Verwaltung der Verschlüsselungsschlüssel.

Böswilliger Insider

Insider-Bedrohungen können von aktuellen oder ehemaligen Mitarbeitern ausgehen. Das muss nicht immer böswillig sein, sondern kann auch durch Nachlässigkeit geschehen – eine Sicherheitslücke, die immer häufiger Störungen verursacht. Effektive Gegenmaßnahmen sind unter anderem Zugriffskontrollen und die Implementierung der minimalen Rechtevergabe. Demnach sollten Mitarbeiter nur die Zugriffsrechte haben, die sie für ihre jeweiligen Aufgaben benötigen. Wird ein Arbeitsverhältnis beendet, müssen die Zugriffsrechte geändert werden.

Zudem sollten Unternehmen auch Systeme zur Überwachung von Netzwerkaktivitäten, Dateizugriffen und anderen relevanten Ereignissen einsetzen. Mithilfe regelmäßiger Audits können verdächtige Aktivitäten identifiziert werden.„Durch umfassende Sicherheitslösungen unterstützen Unternehmen nicht nur ihre IT-Profis, sondern stärken auch die Cyberresilienz ihres Unternehmens. Ein mehrstufiger Ansatz mit bewährten Praktiken wie MFA, rollenbasierten Zugriffskontrollen, Datenverschlüsselung und KI-gesteuerten Sicherheitsfeatures ist dabei essenziell“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies. „Um Ausfallzeiten im Fall von Störungen zu minimieren, sollten Wiederherstellungsumgebungen optimiert werden. Daher ist es von großer Bedeutung, Geräte zu verwenden, die zusätzliche Sicherheitsschichten aufweisen, einschließlich unveränderlichem Speicher und integrierter Containerisolierung.“

Mehr bei Veritas.com

 


Über Veritas

Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen