Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Januar 30, 2024 14:54 - noch keine Kommentare
Hacker-Angriffe sind Betriebsalltag: Veritas gibt Tipps für Cyber-Abwehrstrategien
Veritas’ „Data Risk Management“-Studie von 2023 zeigt Relevanz insbesondere für Unternehmen auf
[datensicherheit.de, 30.01.2024] „In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen“, berichtet Ralf Baumann, „Country Manager Germany“ bei Veritas Technologies, in einer aktuellen Stellungnahme und beruft sich dabei auf die hauseigene „Data Risk Management“-Studie von 2023. Besonders beunruhigend daran sei, dass sogenannte Künstliche Intelligenz in Form von KI-Tools wie „WormGPT“ es Angreifern erleichtere, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug, so Baumanns Warnung:
„KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen!“
Nachfolgend erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyber-Attacken, insbesondere im Hinblick auf Ransomware.
1. Veritas-Tipp zum Passwort-Hacking
Cyber-Kriminelle nutzten Sicherheitslücken aus und bemächtigten sich fremder Passwörter. Sogenannte Brute-Force-Angriffe, Passwortlisten aus dem „DarkWeb“ und gängige Passwörter wie etwa „Password123“ ermöglichten einen schnellen Zugang zu gesicherten Systemen.
Um Passwörter basierend auf persönlichen Informationen aus Sozialen Medien zu erraten, nutzten viele Hacker Social-Engineering-Methoden. „Nach einem erfolgreichen Login umgehen sie Sicherheitskontrollen und führen laterale Angriffe durch, um an kritische Daten zu gelangen.“
Daher müssten Passwörter regelmäßig aktualisiert werden, mindestens zwölf bis 14 Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen sowie Symbolen enthalten.
2. Veritas-Tipp zu Phishing-Angriffen
Oftmals verleiteten Cyber-Kriminelle abgelenkte Mitarbeiter dazu, schädliche Links anzuklicken. „Diese Links werden gezielt eingesetzt, um Malware zu verbreiten, Systeme zu sabotieren oder geistiges Eigentum zu stehlen. Dafür werden verschiedene Kommunikationskanäle wie E-Mails, Textnachrichten, Soziale Medien und Telefonanrufe genutzt.“
Eine häufig angewandte Methode sei „Spear Phishing“. Dabei nutzten die Angreifer Informationen über ein Unternehmen oder einen Mitarbeiter, um sich als vertrauenswürdige Quelle auszugeben.
Die aktive Schulung und Ermutigung der Mitarbeiter, Sicherheitspraktiken proaktiv zu übernehmen, seien von entscheidender Bedeutung. Ein Fokus liege dabei auf dem Training zur Erkennung von Phishing-Methoden und Social-Engineering-Taktiken.
3. Veritas-Tipp zu gestohlenen Passwörtern, „Shoulder Surfing“ und Hacking von Telefonen
„Benutzerdaten, insbesondere Passwörter, werden häufig im ,DarkWeb’ angeboten.“ Der Verkauf dort sei lukrativ. Um an die sensiblen Informationen zu kommen, wendeten Cyber-Kriminelle gerne die Taktik des „Shoulder Surfing“ („Schulterblick“) an: „Dabei beobachten sie, wie ihr Opfer Benutzer- und Passwörter eingibt.“ Nach dem erfolgreichen Eindringen in die Systeme bewegten sich Cyber-Kriminelle dann aktiv zwischen verschiedenen Umgebungen, um geschäftskritische Daten, vertrauliche Informationen und Backup-Systeme aufzuspüren.
Die Implementierung eines firmenweiten Zero-Trust-Ansatzes biete Unternehmen hohen Schutz und minimiere die Angriffsfläche. Zu den bewährten Praktiken gehörten starke Identity- and Access Management (IAM) mit Multi-Faktor-Authentifizierung (MFA). „Es ist wichtig, ,Role Based Access Control’ (RBAC) zu verwenden, Biometrie zur verbesserten Identifizierung zu integrieren und Hardware-Sicherheitsschlüssel zu nutzen.“
Der Zugriff auf Daten sollte ausschließlich autorisierten Benutzern erlaubt sein! Um die Sicherheit zu erhöhen, sollte eine klare Richtlinie zur regelmäßigen Änderung von Benutzer- und Anwendungspasswörtern eingeführt werden. Eine entscheidende Rolle spiele hierbei die Integration mit privilegiertem Zugriffsmanagement (wie zum Beispiel „CyberArk“). Bei Datenschutz-Operationen sollten kritische Systeme Passwörter nur aktiv abrufen. „Eine Integration mit einem Identitätsanbieter, dessen Lösung auf ,SAML 2.0‘ basiert, eröffnet zusätzliche Authentifizierungsmöglichkeiten.“
4. Veritas-Tipp zu Man-in-the-Middle-Angriffen
Sensible Daten könnten auch durch einen sogenannten Man-in-the-Middle-Angriff (MitM) gestohlen werden: „Benutzernamen und Passwörter werden während der Übertragung über die Netzwerkverbindung abgefangen.“
Um diese Art von Angriff zu verhindern, sei es wichtig, dass die Daten sowohl während der Übertragung („in transit“) als auch im Ruhezustand („at rest“) verschlüsselt sind.
Zusätzliche Strategien umfassten die Nutzung eines „Key Management Service“ mit einem manipulationssicheren Hardware-Sicherheitsmodul (HSM) und die Einhaltung kryptografischer Standards wie „FIPS 140“. Modelle zur Nutzung eigener Verschlüsselungsschlüssel („Bring Your Own Encryption Key“ / BYOK) erleichterten die Kontrolle und Verwaltung der Verschlüsselungsschlüssel.
5. Veritas-Tipp zu böswilligen Insidern bzw. unzufriedenen Mitarbeitern
Insider-Bedrohungen könnten von aktuellen oder ehemaligen Mitarbeitern ausgehen. „Das muss nicht immer böswillig sein, sondern kann auch durch Nachlässigkeit geschehen – eine Sicherheitslücke, die immer häufiger Störungen verursacht.“
Effektive Gegenmaßnahmen seien unter anderem Zugriffskontrollen und die Implementierung der minimalen Rechtevergabe. Demnach sollten Mitarbeiter nur die Zugriffsrechte haben, die sie für ihre jeweiligen Aufgaben benötigen. „Wird ein Arbeitsverhältnis beendet, müssen die Zugriffsrechte geändert werden!“
Zudem sollten Unternehmen auch Systeme zur Überwachung von Netzwerkaktivitäten, Dateizugriffen und anderen relevanten Ereignissen einsetzen. Mithilfe regelmäßiger Audits könnten verdächtige Aktivitäten identifiziert werden.
Baumanns Fazit zu den Veritas-Tipps
„Durch umfassende Sicherheitslösungen unterstützen Unternehmen nicht nur ihre IT-Profis, sondern stärken auch die Cyber-Resilienz ihres Unternehmens. Ein mehrstufiger Ansatz mit bewährten Praktiken wie MFA, rollenbasierten Zugriffskontrollen, Datenverschlüsselung und KI-gesteuerten Sicherheitsfeatures ist dabei essenziell“, unterstreicht Baumann abschließend und gibt noch eine Empfehlung mit auf den Weg:
„Um Ausfallzeiten im Fall von Störungen zu minimieren, sollten Wiederherstellungsumgebungen optimiert werden. Daher ist es von großer Bedeutung, Geräte zu verwenden, die zusätzliche Sicherheitsschichten aufweisen, einschließlich unveränderlichem Speicher und integrierter Container-Isolierung.“
Weitere Informationen zum Thema:
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren