Netzwerküberwachung auch für kleinere und mittlere Unternehmen

Beitrag teilen

Die Ransomware-Attacke auf Kaseya zeigt die Notwendigkeit von Netzwerküberwachung auch für kleinere und mittlere Unternehmen. Zu oft gehen KMUs davon aus, keine Zielscheibe für die Hacker zu sein.

„Bei der größten bisher beobachteten Ransomware-Attacke haben die Angreifer eine Zero-Day-Schwachstelle in der Unified Management Software VSA von Kaseya für einen schwerwiegenden Einbruch in zahlreiche Systeme genutzt. Zu den Zielscheiben gehörten Managed Service Provider und deren kleine und mittlere Kundenorganisationen. Der Angriff richtete sich offenbar vor allem auf On-Premise-Server, von denen sich viele KMUs Sicherheit versprechen: Hacker nutzten laut Huntress Labs bisher unbekannte Arbirtary-File-Upload- und SQLi-Code-Injection-Schwachstellen aus, umgingen dann Authentifikationsverfahren und erlangten Zugriff auf die Server, um später ihre Verschlüsselungssoftware scharf zu schalten.

Anzeige

Attacken treffen nicht nur große Unternehmen

Network Detection and Response (NDR) – wie z.B. die NovaCommand-Lösung – bietet einen 360-Grad-Blick über alle IT-Ressourcen (Bild: ForeNova Technologies).

Wie schon beim Solarwinds-Angriff nutzten die Angreifer mit Kaseya ein an sich legitimes Sprungbrett, um verschiedenste Opfer zu treffen. Große Unternehmen mit eigenen IT-Sicherheitsteams und Werkzeugen dürften in vielen Fällen noch die Mittel gehabt haben, proaktiv nach den sich daraus ergebenden, im Unternehmensnetz schlummernden Gefahren Ausschau zu halten und den Schaden einzudämmen.

Viele kleinere und mittlere Unternehmen dagegen gehen oft noch davon aus, keine Zielscheibe für die Hacker zu sein. Sie schützen sich daher nur mit Endpoint-Security-Lösungen und Firewalls, die gegen solche ausgefeilte Angriffswege weitgehend wirkungslos bleiben. Sie können den Kaseya-Hack als Weckruf begreifen, dass sie auch ins Netzwerk schauen müssen, um sicher zu bleiben. Es ist auch für kleine Unternehmen notwendig, sowohl den ein- und ausgehenden Datenverkehr (North-South-Traffic) als auch den gesamten internen Datenverkehr (East-West-Traffic) im Auge zu behalten. Das klingt schwerer als es ist. Geeignete Lösungen entdecken und überwachen alle Netzwerkressourcen automatisiert, entdecken abweichende Verhaltensmuster und decken so scheinbar harmloses Verhalten auf, um Zero-Day-Angriffe zu identifizieren und zu blocken.“

Mehr bei ForeNova.com

 


Über ForeNova

ForeNova ist ein US-amerikanischer Cybersicherheitsspezialist, der mittelständischen Unternehmen preiswerte und umfassende Network Detection and Response (NDR) anbietet, um Schäden durch Cyberbedrohungen effizient zu mindern und Geschäftsrisiken zu minimieren. ForeNova betreibt das Rechenzentrum für europäische Kunden in Frankfurt am Main und konzipiert alle Lösungen DSGVO-konform.


 

Passende Artikel zum Thema

Bedrohungen bewerten und aktiv abwehren

Mit dem Risk Management Dashboard von Keeper Security haben Administratoren die Sicherheit des Unternehmens im Blick. Dynamische Benchmarks unterstützen sie ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen