27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 17<br />

sich dabei um ein technisches Problem<br />

handelt. Die Suche sollte sich jedoch<br />

bewusst über das gesamte Unternehmen<br />

erstrecken und sich nicht nur auf<br />

die <strong>IT</strong> selbst beschränken, da Schwachstellen<br />

verschiedene Formen annehmen<br />

können – wie die Mitarbeiter selbst. Die<br />

Zugangskontrolle spielt hier eine wichtige<br />

Rolle. Wie gehen Mitarbeiter mit<br />

ihrem Zugang um und welche Zugriffsprivilegien<br />

haben sie? Unternehmen<br />

müssen den Zugang so eingrenzen,<br />

dass ein Mitarbeiter, der Opfer einer<br />

Phishing-Attacke wurde, den Schadcode<br />

nicht über die gesamte Unternehmens-<strong>IT</strong><br />

verteilt.<br />

2.<br />

Über Social Engineering<br />

aufklären<br />

Eine besonders populäre Methode, um<br />

Ransomware in ein Unternehmen zu<br />

bringen, ist Social Engineering. Dafür<br />

nutzen Cyber-Kriminelle alle Informationen,<br />

die sie über ihre Opfer ausfindig<br />

machen können, um vertrauenswürdig<br />

zu wirken. Die sozialen Medien sind<br />

eine beliebte Quelle: Hier finden sie<br />

Details zur Management-Hierarchie<br />

und zu einzelnen Führungskräften, die<br />

sie in Phishing-E-Mails einarbeiten. In<br />

den meisten Fällen ist es dann zu spät,<br />

wenn der Empfänger bemerkt, dass er<br />

hinters Licht geführt wurde.<br />

In einem vielschichtigen Sicherheitssystem<br />

bildet E-Mail-<strong>Security</strong> die erste Abwehrlinie,<br />

die sich mithilfe von Künstlicher<br />

Intelligenz und Machine Learning<br />

stärken lässt. Die Technologien helfen<br />

dabei, den Großteil der schädlichen<br />

E-Mail-Eingänge zu blockieren, herauszufiltern<br />

und folglich zu verhindern,<br />

dass Mitarbeiter sie öffnen.<br />

Außerdem sollten in Abständen von<br />

drei bis sechs Monaten <strong>Security</strong>-Awareness-Schulungen<br />

stattfinden. Anhand<br />

von echten Praxisbeispielen wird die Belegschaft<br />

für Cyber-Bedrohungen wie<br />

Phishing, Social Engineering und Ransomware<br />

sensibilisiert.<br />

3.<br />

Notfallstrategien schützen<br />

Viele Unternehmen haben mittlerweile<br />

Backup- und Recovery-Pläne in<br />

ihre Cyber-Sicherheitsstrategie aufgenommen<br />

– eine wichtige Maßnahme.<br />

Jedoch fällt dabei oftmals die Tatsache<br />

vom Tisch, dass diese Informationen<br />

während eines Ransomware-Angriffs<br />

durch die verantwortlichen Akteure<br />

ebenfalls verschlüsselt oder entfernt<br />

werden können. Um dieses Desaster zu<br />

umgehen, sollten Unternehmen vorab<br />

mehrere Kopien der Pläne anlegen und<br />

an verschiedenen Orten ablegen – wie<br />

zum Beispiel in Form einer lokalen und<br />

einer Cloud-Version. Außerdem empfiehlt<br />

es sich, auf Backup-Lösungen zu<br />

setzen, die verhindern, dass Angreifer<br />

Backup-Daten editieren, verschlüsseln<br />

oder anderweitig modifizieren.<br />

4.<br />

Vielschichtigen Schutz<br />

implementieren<br />

Es gibt kein One-size-fits-all-Allheilmittel<br />

gegen Ransomware-Attacken. Unter<br />

anderem liegt das an der Dynamik der<br />

Cyber-Crime-Landschaft: Akteure entwickeln<br />

ihre Angriffsmethoden, -taktiken<br />

und -Tools kontinuierlich weiter. In diesem<br />

Bedrohungsumfeld fällt es Unternehmen<br />

zunehmend schwerer, mit den<br />

Fortschritten im Untergrund mitzuhalten.<br />

Der beste Weg, um sich dieser Herausforderung<br />

zu stellen, ist ein Sicherheitsansatz,<br />

der aus vielen unabhängigen<br />

Schichten besteht. Auch wenn es<br />

Akteure durch die erste und vielleicht<br />

sogar zweite Schicht schaffen, müssen<br />

sie immer noch die restlichen überwinden.<br />

Teil dieser Aufstellung sollten Endpoint-<br />

und E-Mail-<strong>Security</strong>-Lösungen,<br />

<strong>Security</strong>-Schulungen, DNS-Schutz sowie<br />

eine Backup- und Recovery-Strategie<br />

sein. Damit alle Schichten effizient<br />

und langfristig ihren Zweck erfüllen können,<br />

sind regelmäßige Prüfungen und<br />

Updates notwendig.<br />

Fazit<br />

Cyber-Kriminelle wissen, dass KMUs<br />

oftmals nicht über die notwendigen Ressourcen<br />

Budget, Fachpersonal und Wissen<br />

verfügen, um sich den Cyber-Bedrohungen<br />

von heute zu stellen. Daher<br />

geraten sie zunehmend ins Visier von<br />

Angreifern. Sie können sich daher am<br />

effektivsten vor Ransomware-Angriffen<br />

schützen, wenn sie ihre Sicherheitsstrategie<br />

von Grund auf auf den vier Säulen<br />

aufbauen: Schwachstellen kennen,<br />

über Bedrohungen aufklären, Backups<br />

schützen und auf vielschichtige Sicherheitsmechanismen<br />

setzen.<br />

59 %<br />

Sehr<br />

bedrohlich<br />

33 %<br />

eher<br />

bedrohlich<br />

5 %<br />

eher nicht<br />

bedrohlich<br />

Dr. Dieter Kehl<br />

Inwieweit betrachten Sie die<br />

Ransomware als zukünftige<br />

Bedrohung für die <strong>IT</strong>-Sicherheit<br />

Ihres Unternehmens?<br />

(Quelle: Bitkom Research 2022)<br />

www.it-daily.net | <strong>März</strong>/<strong>April</strong> 2023

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!