Presseartikel mit Niveau – Einfach gut!

9 Tipps von Ivanti zur Abwehr von Cyberangriffen auf Unternehmen

Laut einem aktuellen Medienbericht ist in Deutschland eine neue Welle von Cyberangriffen identifiziert worden. Das Internetportal „tagesschau.de“ vermeldet am 12. Juli 2018, dass deutsche Medienunternehmen sowie eine Organisation aus dem Bereich der Chemiewaffenforschung die Ziele des Angriffs seien. Der Medienbericht beruft sich dabei auf das Bundesamt für Verfassungsschutz (BfV). Das Portal schreibt: „Dem Verfassungsschutz liegen Indizien vor, die für eine Zuordnung der Angriffe zur russischen Hacker-Gruppierung "Sandworm" sprechen. Diese ist auf Cyber-Sabotage spezialisiert. Das BfV hält sie für ‚eine der derzeit gefährlichsten APT-Gruppierungen weltweit‘.“

In Zusammenhang mit diesem aktuellen Angriff und anderen, ähnlich gelagerten Fällen von Angriffen auf deutsche Unternehmen aus dem Ausland, gibt Ivanti, Anbieter für Sicherheits- und Unified IT-Lösungen, Tipps, wie sich Firmen wirkungsvoll im Vorfeld schützen können.

Schutz sensibler Daten in Zeiten des Kalten Cyber-Krieges

In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern auch Industrieanlagen und Unternehmen zu attackieren. Ziel ist es meist, Organisationen und ihre Länder zu stören, zu destabilisieren und an vertrauliche Informationen zu gelangen.

Tatsächlich haben mehr als 60 Länder Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade. Es handelt sich damit um eine Art Kaltem Cyber-Krieg, in dem Regierungen versuchen, sich gegenseitig mit einem wachsenden Arsenal an Cyberwaffen und Cyberabwehrstrategien zu überholen. Der „normale“ Cyberkriminelle lernt schnell von diesen militärischen Cyberwaffen, wodurch sich die Kluft zwischen nationalstaatlichen Angriffen und anderen Formen der Cyberkriminalität schnell schließt.

Über die potenziell lähmenden Auswirkungen eines nationalstaatlichen Angriffs hinaus können die Kosten hoch sein. Vor kurzem wurde ein US-Energieunternehmen mit einer Geldstrafe von 2,7 Millionen Dollar belegt, weil es kritische Daten mehr als 70 Tage lang ungeschützt ließ und damit gegen die Cybersicherheitsvorschriften des Energiesektors verstieß.

Beachten Sie folgende Tipps, um den Status Ihrer Cyberabwehr zu bewerten:

  1. Erkennen Sie, welche Informationen auf Ihren Systemen gespeichert sind und über Ihr Netzwerk laufen. Je sensibler die Informationen, desto gefährdeter sind sie für eine nationalstaatliche Bedrohung. Dies ist nicht nur für staatliche Stellen wichtig, sondern auch für jedes Unternehmen, das sensible Daten oder Geschäftsgeheimnisse aufbewahrt. Dies können Anwaltskanzleien, Hersteller, Finanzdienstleister, Versorgungsunternehmen, Einzelhandels- und Medienunternehmen sein. Darüber hinaus ist es wichtig, einen tiefen Einblick in die Datenverkehrsmuster in Ihrem Netzwerk zu gewinnen, damit Sie sowohl hochvolumige DDoS-Angriffe als auch kurzzeitige, niedrigvolumige Angriffe wie z.B. Stresstests erkennen können.
  2. Betrachten Sie die Herkunft Ihrer IT-Lieferanten. Überprüfen Sie sorgfältig alle neuen Technologien, die Sie von Unternehmen mit Sitz in Ländern erwerben, die die größten Bedrohungen für Ihr Netzwerk darstellen. Das National Institute of Standards and Technology (NIST) ist eine nützliche Ressource, um die empfohlenen Einkaufsbeschränkungen für bestimmte Lieferanten oder Länder zu überprüfen.
  3. Isolieren Sie Ihre internen Netzwerke vom Internet. Wenn der Zugriff auf das Internet für bestimmte Anwendungen oder interne Datensätze nicht erforderlich ist, isolieren Sie diese internen Netzwerke vom Internet. Eine korrekte Netzwerksegmentierung und -isolierung kann dazu beitragen, einen externen, nicht autorisierten Zugriff auf kritische Daten zu verhindern und eine Abwehr gegen IP-Spoofing und "man in the middle"-Angriffe aufzubauen. Bei diesen täuscht ein Angreifer eine andere Herkunft von IP-Paketen vor bzw. fängt die Kommunikation zwischen zwei befreundeten Parteien meist unbemerkt ab.
  4. Setzen Sie Best Practices gewissenhaft zur Verteidigung ein. Stellen Sie sicher, dass Sie ein vollständiges Bild davon gewinnen, was in Ihrer IT-Umgebung vor sich geht. Dies betrifft sowohl autorisierte als auch nicht autorisierte Aktivitäten – denn Sie können sich gegen nichts schützen oder verteidigen, wovon Sie nichts wissen. Discovery oder Asset Management Tools bilden hier die beste Grundlage. Verwenden Sie außerdem Technologien und Prozesse, um Ihre Angriffsfläche zu reduzieren, Angriffe zu erkennen und schnelle Maßnahmen zu ergreifen. Technologien wie Patch- und Schwachstellen-Management, Application Whitelisting, Privilegien-Management, Identitätsmanagement, Datei- und Medienschutz und Ransomware-Schutz helfen, sich gegen das Potenzial von nationalstaatlichen Angriffen zu schützen. Verlassen Sie sich auf Lösungen, die umfangreiche Daten und Erkenntnisse liefern, um Ihre Sicherheitslage konsistent zu analysieren und die Einhaltung von Vorschriften nachzuweisen.
  5. Trainieren, trainieren, trainieren. Ihre Mitarbeiter können Ihre größte Schwäche oder auch Ihre wertvollste Verteidigungslinie darstellen. Stellen Sie sicher, dass Sie sie immer wiederkehrend darin schulen, bösartige Aktivitäten zu erkennen und zu melden. Und testen Sie dann ihr Wissen. Gut ausgebildete Mitarbeiter geben Ihrer Organisation eine zusätzliche Verteidigungsebene, die Sie benötigen, um böswillige nationalstaatliche Akteure am Durchbruch zu hindern.
  6. Teilen Sie Ihr Wissen. Wenn Sie Einblick in eine Cyber-Bedrohung haben, teilen Sie Ihre Erkenntnisse mit anderen. Je mehr Personen Einsicht in neue Bedrohungen und Schwachstellen haben, desto besser können sich alle Unternehmen gegen das Potenzial eines nationalstaatlichen Angriffs wehren.
  7. Patch-Management – Bewerten und aktualisieren Sie die Schwachstellen von Betriebssystemen und Anwendungen kontinuierlich. Keine Cybersecurity-Strategie ist ohne ein umfassendes Patch-Management vollständig. Der heutige Angriff ist ein Paradebeispiel für die Notwendigkeit, mit Software-Updates Schritt zu halten. Die doc- und pdf-Exploit-Methode ist aus zwei Gründen wirksam. 1) Die Kompromittierung eines Benutzers ist ein statistisches Spiel und 2) es wird immer eine neue Software-Schwachstelle geben, wenn Office, Acrobat, etc. ausgenutzt werden sollen.
  8. Privilege Management – Admin-Rechte zurückfordern, wo immer es möglich ist. Für einen Angriff kann ein Krimineller eine Vielzahl von Tools wie Mimikatz verwenden, um die Anmeldeinformationen für ein System zu kompromittieren. Tools wie DoublePulsar kommen zum Einsatz, um eine Hintertür in eine Umgebung zu öffnen. Diese erlaubt ihm, sich quasi seitlich durch die Umgebung zu bewegen. Durch die Einschränkung der administrativen Rechte können Sie einen Angreifer verlangsamen und es ihm schwerer machen, sich in der Umgebung zu bewegen. Dies trägt massiv zur Verkleinerung der Angriffsfläche der gesamten Infrastruktur bei.
  9. Application Control – blockiert die Ausführung nicht vertrauenswürdiger Anwendungen. Das Dokument oder PDF, das ein Benutzer öffnet, ist in den meisten Fällen nicht die eigentliche Bedrohung, sondern der böswillige Payload, den die Datei in der Folge versucht nachzuladen und zu startet. Die Möglichkeit, nicht vertrauenswürdige Anwendungen zu blockieren, wirkt gegen viele Angriffstools. Ein solches Vorgehen bildet auch eine Zero-Day-Verteidigung, sollte ein Update noch nicht verfügbar sein, um die Schwachstelle auf Patch-Ebene zu blockieren. Traditionelles Whitelisting kann manchmal schwierig sein, daher sind dynamische Vertrauensmodelle und kontextuelle Regeln unerlässlich, um die traditionellen Schwierigkeiten bei der Einrichtung und Pflege einer Applikationskontrolle zu reduzieren.

Fazit

Es gibt durchaus Möglichkeiten, aktuelle Angriffsmethoden zu erkennen und zu verhindern. Der Aufbau eines effektiven Sicherheitsprogramms auf der Grundlage einer guten Cyberhygiene und die Erweiterung um zusätzliche Funktionen, die speziell auf Bedrohungen mit hohem Risiko für Ihr Unternehmen zugeschnitten sind, ist der Schlüssel dazu. Das Center for Internet Security priorisiert Sicherheitskontrollen auf Basis ihrer Effektivität. Die BSI-Standards zur Internet-Sicherheit des Bundesamt für Sicherheit in der Informationstechnik (BSI), die Cyber Essentials, die Essential 8 des Australian Signals Directorate und andere etablierte Frameworks definieren ähnliche Ansätze.

Über Ivanti

Ivanti: Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.

Ivanti hat seinen Hauptsitz in Salt Lake City, Utah, und betreibt Niederlassungen auf der ganzen Welt. Weitere Informationen finden Sie unter www.ivanti.de. Folgen Sie uns über @GoIvanti.

Firmenkontakt und Herausgeber der Meldung:

Ivanti
Lyoner Straße 12
60528 Frankfurt am Main
Telefon: +49 (69) 667780134
http://www.ivanti.de

Ansprechpartner:
Matthias Thews
Pressekontakt
Telefon: +49 (611) 74131-918
E-Mail: matthias.thews@finkfuchs.de
Christine Butsmann
Pressekontakt
Telefon: +49 (69) 941757-28
E-Mail: christine.butsmann@ivanti.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel