Fünf Cyberabwehrstrategien

Fünf Cyberabwehrstrategien

Beitrag teilen

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die „Data Risk Management“ Studie von Veritas Technologies. Besonders beunruhigend daran ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern.

Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen. Im Nachfolgenden erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware.

Anzeige

Passwort-Hacking

Cyberkriminelle nutzen Sicherheitslücken aus und bemächtigen sich fremder Passwörter. Brute-Force-Angriffe, Passwortlisten aus dem Dark Web und gängige Passwörter wie „Password123“ ermöglichen einen schnellen Zugang zu gesicherten Systemen. Um Passwörter basierend auf persönlichen Informationen aus sozialen Medien zu erraten, nutzen viele Hacker Social-Engineering-Methoden. Nach einem erfolgreichen Login umgehen sie Sicherheitskontrollen und führen laterale Angriffe durch, um an kritische Daten zu gelangen.
Daher müssen Passwörter regelmäßig aktualisiert werden, mindestens zwölf bis 14 Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen sowie Symbolen enthalten.

Phishing-Angriffe

Oftmals verleiten Cyberkriminelle abgelenkte Mitarbeiter dazu, schädliche Links zu klicken. Diese Links werden gezielt eingesetzt, um Malware zu verbreiten, Systeme zu sabotieren oder geistiges Eigentum zu stehlen. Dafür werden verschiedene Kommunikationskanäle wie E-Mails, Textnachrichten, soziale Medien und Telefonanrufe genutzt. Eine häufig angewandte Methode ist Spear Phishing. Dabei nutzen die Angreifer Informationen über ein Unternehmen oder einen Mitarbeiter, um sich als vertrauenswürdige Quelle auszugeben.
Die aktive Schulung und Ermutigung der Mitarbeiter, Sicherheitspraktiken proaktiv zu übernehmen, sind von entscheidender Bedeutung. Ein Fokus liegt dabei auf dem Training zur Erkennung von Phishing-Methoden und Social-Engineering-Taktiken.

Gestohlene Passwörter

Benutzerdaten, insbesondere Passwörter, werden häufig im DarkWeb angeboten. Der Verkauf ist lukrativ. Um an die sensiblen Informationen zu kommen, wenden Cyberkriminelle gern die Taktik des „Shoulder Surfing“ (oder auch Schulterblick) an. Dabei beobachten sie, wie ihr Opfer Benutzer- und Passwörter eingibt. Nach dem erfolgreichen Eindringen in die Systeme bewegen sich Cyberkriminelle aktiv zwischen verschiedenen Umgebungen, um geschäftskritische Daten, vertrauliche Informationen und Backup-Systeme aufzuspüren. Die Implementierung eines firmenweiten Zero-Trust-Ansatzes bietet Unternehmen hohen Schutz und minimiert die Angriffsfläche.

Zu den bewährten Praktiken gehören starke Identity- and Access Management (IAM) mit Multi-Faktor-Authentifizierung (MFA). Es ist wichtig, Role Based Access Control (RBAC) zu verwenden, Biometrie zur verbesserten Identifizierung zu integrieren und Hardware-Sicherheitsschlüssel zu nutzen. Der Zugriff auf Daten sollte ausschließlich autorisierten Benutzern erlaubt sein. Um die Sicherheit zu erhöhen, sollte eine klare Richtlinie zur regelmäßigen Änderung von Benutzer- und Anwendungspasswörtern eingeführt werden. Eine entscheidende Rolle spielt hierbei die Integration mit privilegiertem Zugriffsmanagement, wie zum Beispiel CyberArk. Bei Datenschutzoperationen sollten kritische Systeme Passwörter nur aktiv abrufen. Eine Integration mit einem Identitätsanbieter, dessen Lösung auf SAML 2.0 basiert, eröffnet zusätzliche Authentifizierungsmöglichkeiten.

Man-in-the-Middle-Angriff

Sensible Daten können auch durch einen Man-in-the-Middle-Angriff (MitM) gestohlen werden. Benutzernamen und Passwörter werden während der Übertragung über die Netzwerkverbindung abgefangen. Um diese Art von Angriff zu verhindern, ist es wichtig, dass die Daten sowohl während der Übertragung („in transit“) als auch im Ruhezustand („at rest“) verschlüsselt sind. Zusätzliche Strategien umfassen die Nutzung eines Key Management Service mit einem manipulationssicheren Hardware-Sicherheitsmodul (HSM) und die Einhaltung kryptografischer Standards wie FIPS 140. Modelle zur Nutzung eigener Verschlüsselungsschlüssel (Bring Your Own Encryption Key, BYOK) erleichtern die Kontrolle und Verwaltung der Verschlüsselungsschlüssel.

Böswilliger Insider

Insider-Bedrohungen können von aktuellen oder ehemaligen Mitarbeitern ausgehen. Das muss nicht immer böswillig sein, sondern kann auch durch Nachlässigkeit geschehen – eine Sicherheitslücke, die immer häufiger Störungen verursacht. Effektive Gegenmaßnahmen sind unter anderem Zugriffskontrollen und die Implementierung der minimalen Rechtevergabe. Demnach sollten Mitarbeiter nur die Zugriffsrechte haben, die sie für ihre jeweiligen Aufgaben benötigen. Wird ein Arbeitsverhältnis beendet, müssen die Zugriffsrechte geändert werden.

Zudem sollten Unternehmen auch Systeme zur Überwachung von Netzwerkaktivitäten, Dateizugriffen und anderen relevanten Ereignissen einsetzen. Mithilfe regelmäßiger Audits können verdächtige Aktivitäten identifiziert werden.„Durch umfassende Sicherheitslösungen unterstützen Unternehmen nicht nur ihre IT-Profis, sondern stärken auch die Cyberresilienz ihres Unternehmens. Ein mehrstufiger Ansatz mit bewährten Praktiken wie MFA, rollenbasierten Zugriffskontrollen, Datenverschlüsselung und KI-gesteuerten Sicherheitsfeatures ist dabei essenziell“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies. „Um Ausfallzeiten im Fall von Störungen zu minimieren, sollten Wiederherstellungsumgebungen optimiert werden. Daher ist es von großer Bedeutung, Geräte zu verwenden, die zusätzliche Sicherheitsschichten aufweisen, einschließlich unveränderlichem Speicher und integrierter Containerisolierung.“

Mehr bei Veritas.com

 


Über Veritas

Veritas Technologies ist ein führender Anbieter für die sichere Multi-Cloud-Datenverwaltung. Mehr als 80.000 Kunden – darunter 91 Prozent der Fortune-100-Unternehmen – verlassen sich beim Schutz, der Wiederherstellung und der Compliance ihrer Daten auf Veritas.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen