15 Juli, 2022

Die größten Security-Schwachstellen – und was man dagegen tun kann.

15 Juli, 2022

Seit Jahren steigt die Cyberkriminalität kontinuierlich an. Immer wieder schaffen es aufsehenerregende Hacks in die überregionalen Nachrichten (siehe z.B. hier und hier)und fast jeder kennt zumindest einen Kunden, Lieferanten oder Partner, der von einem Cyberangriff betroffen war oder aktuell ist.

Doch was tut der deutsche Mittelstand konkret, um sich vor der immer größer werdenden Gefahr zu schützen? Viele Mittelständler arbeiten hier immer noch nach dem „aber ich bin doch zu klein für so einen Angriff“ Prinzip und vernachlässigen die IT-Sicherheit komplett.

Andere haben bereits richtige und wichtige Schritte unternommen, um Ihre Systeme zu härten und abzusichern. Im Folgenden möchten wir die 5 aus unserer Sicht größten Probleme aufzeigen, welche immer wieder zu erfolgreichen Angriffen auf mittelständische Unternehmen führen.

Bedenken sollte man bei der Anschaffung von Tools allerdings immer, dass das beste Tool nur so gut wie der dahinter liegende Support und Service ist. Auch das beste EDR Tool bringt nichts, wenn niemand die entsprechenden Auswertungen erstellt und darauf reagiert.

1. Keine moderne Endpoint Protection

Traditionelle Endpoint Protection (früher Virenscanner) basieren vereinfacht gesagt auf Listen, welche bösartige Dateien enthalten. Wird z.B. eine Datei heruntergeladen und entspricht einem Eintrag auf der Liste, wird der Virenscanner tätig und blockiert die Datei. Gibt es keinen Eintrag für die Datei erfolgt auch keine Reaktion. Diese Technologie hat uns über Jahrzehnte relativ gute Dienste geleistet – ist aber im Jahre 2022 nicht mehr wirklich brauchbar.

Als moderne Alternative stehen heute moderne EDR (Endpoint Detection and Response) Tools zur Verfügung. Hinter dem Marketingbegriff EDR steht keine eindeutige Definition. Alle EDR Tools eint aber der Ansatz nicht auf Basis von Dateierkennung Malware abzufangen, sondern das Verhalten eines Endpoints (besser noch aller im Netzwerk) konstant zu überwachen, daraus Rückschlüsse zu ziehen, diese möglicherweise noch mit anderen Ergebnissen aus der Cloud abzugleichen und dann zu reagieren.

Die Erkennungsmöglichkeiten sind in diesem Falle also wesentlich umfangreicher. Zusätzlich bieten alle modernen EDR Lösungen umfangreiche Monitoring und Reporting Funktionen, um nach einer tatsächlich stattgefunden Infektion den Schaden einschätzen und begrenzen zu können.

Kurz gesagt: der Virenscanner ist tot. Eine EDR Lösung muss her.

2. Schlechter Identitätsschutz

Eine digitale Identität – also die Kombination aus einem Benutzernamen (oder E-Mail-Adresse) und einem Kennwort kommt schneller abhanden als oftmals angenommen.

Die klassischen Angriffe wie z.B. Phishing sind nicht zwingend notwendig, um an eine Identität zu gelangen. Evtl. existiert ja bereits in passender Eintrag in einer der großen Darknet Datenbanken.

Haben Sie das schon mal für sich selbst geprüft? Sollten Sie tun. Hier und Hier finden Sie Seiten, die Ihnen dabei helfen zu prüfen, ob Sie bereits von einem Passwort Leak betroffen waren bzw. sind.

Realistisch betrachtet ist es nicht möglich sich zuverlässig vor dem Diebstahl der eigenen, digitalen Identität zu schützen. Jederzeit kann eine Webseite, Cloud-Anbieter etc. gehackt werden und Ihre Daten sind veröffentlicht. Hier hilft nur ein eigenes Kennwort für jeden Dienst zu verwenden. Unterstützen kann dabei ein Passwort-Manager.

Sollte eine gestohlene Identität zu einem gezielten Angriff auf Sie verwendet werden, hilft idr. nur eine Zwei-Faktor-Authentifizierung. Hierzu wird zusätzlich zum Passwort ein 2. Faktor, meist über eine App auf dem Handy gefordert, um einen Login durchzuführen. Gegen die modernsten Angriffe schützt zwar auch keine Zwei-Faktor-Authentifizierung – sie bietet aber eine wichtige Security Basis, um zumindest die gängigen Angriffe mit gestohlenen Identitäten abzuwehren.

3. Mangelnde Sensibilisierung und Schulung der Mitarbeiter

Hand aufs Herz, wann hat bei Ihnen die letzte Sensibilisierung zum Thema IT-Security stattgefunden? Noch nie? Dann reihen Sie sich ein mit dem Großteil des deutschen Mittelstands.

Fast jeder erfolgreiche Angriff setzt zumindest in seiner Anfangsphase auf Social Engineering. Unter Social Engineering fallen alle Techniken, die in irgendeiner Form das Mitwirken eines Anwenders erfordern. Sei es nun der klassische Phishing Angriff oder ausgefallene Szenarien mit Rubber Duckys. Fast immer ist ein nichts ahnender Anwender das erste Ziel eines Angreifers. Warum auch sich an der halbwegs korrekt eingerichteten Firewall abmühen, wenn Hr. Müller aus der Buchhaltung sowieso jeden Link aus jeder E-Mail öffnet?

Mittlerweile gibt es am Markt ein sehr breites Angebot von IT-Security Schulungen. Vom klassischen Erklärbär-Video hin zu professionellen Produktionen im Stil einer Netflix Serie ist alles verfügbar. Nutzen Sie die Chancen. Sensibilisieren Sie Ihren Hr. Müller aus der Buchhaltung und schaffen Sie so nachhaltig ein Bewusstsein für IT-Security am Arbeitsplatz.

4. Schlechte Berechtigungskonzepte

Ein Admin Account, der alles kann, darf und macht. Ist das bei Ihnen auch so eingerichtet? Fragen Sie mal in Ihrer IT-Abteilung nach.

Leider immer noch die gängige Praxis in Microsoft Windows Umgebungen. Das Arbeiten mit maximalen Rechten ist zwar für die Administration sehr komfortabel – schafft aber enorme Risiken und Angriffsflächen.

Berechtigungen sollten möglichst gering und kleinteilig sein. Für viele Installationen ist es aber schon ein sehr großer Sicherheitsgewinn, wenn zumindest mit 3 verschiedenen Admin Accounts auf verschiedenen Ebenen (Endpoints, Server, Domäne) gearbeitet wird.

Der Einsatz von abgestuften Berechtigungen kann in der Praxis den „Totalen Durchschuss“ einer Malware verhindern und ist oft die letzte Rettung vor einer vollständigen Verseuchung des Systems – mit allen Konsequenzen.

5. Kein proaktives Handeln

IT-Sicherheit ist zu einem gewissen Grad immer reaktiv – sind wir mit einer neuen Sicherheitslücke konfrontiert, müssen wir Updates installieren. Gibts es ein neues Angriffsverfahren müssen wir möglicherweise grundlegende Änderungen am System vornehmen, um dem Szenario vorzubeugen.

Das Ziel sollte es aber sein, ins proaktive Handeln überzugehen. Sicherheitsmaßnahmen regelmäßig testen, Security Konzepte auf den Prüfstand stellen – Augen und Ohren in der Branche und beim Feind offen halten. Nur so kann IT-Security langfristig erfolgreich sein. Wichtig hierzu sind die entsprechenden Ressourcen, ob intern in der eigenen IT-Abteilung oder extern bei einem IT-Dienstleister. Jemand muss sich die Zeit nehmen, um auf dem Laufenden zu bleiben und die betreuten Systeme immer aktuell zu halten.

Unser Tipp

Schützen Sie sich nachhaltig. Stellen Sie Ihre aktuellen Security-Konzepte infrage, holen Sie sich externen Input – prüfen Sie die eingesetzten Security Tools und die damit verbundenen Services.

Gerne stehen wir Ihnen dabei im Rahmen einer IT-Infrastruktur Analyse zur Seite.

Sollten Sie konkrete Fragen zum Thema IT-Security haben oder aktuell von Problemen betroffen sein, können Sie gerne hier direkt und unverbindlich einen kostenlosen Beratungstermin buchen.

Wir stehen Ihnen natürlich auch gerne telefonisch für Fragen zum Thema IT-Security und allen anderen Bereichen der IT-Infrastruktur zur Verfügung. Melden Sie sich unter +49 641 20101880 und lassen Sie uns Dinge bewegen!

Bereit loszulegen?

Kontaktieren Sie uns noch heute, wir freuen uns auf Sie!

Anschrift

  • in:finity systems GmbH
    Kerkrader Str. 10
    35394 Gießen

  •  © 2022 in:finity systems GmbH