IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 17<br />
sich dabei um ein technisches Problem<br />
handelt. Die Suche sollte sich jedoch<br />
bewusst über das gesamte Unternehmen<br />
erstrecken und sich nicht nur auf<br />
die <strong>IT</strong> selbst beschränken, da Schwachstellen<br />
verschiedene Formen annehmen<br />
können – wie die Mitarbeiter selbst. Die<br />
Zugangskontrolle spielt hier eine wichtige<br />
Rolle. Wie gehen Mitarbeiter mit<br />
ihrem Zugang um und welche Zugriffsprivilegien<br />
haben sie? Unternehmen<br />
müssen den Zugang so eingrenzen,<br />
dass ein Mitarbeiter, der Opfer einer<br />
Phishing-Attacke wurde, den Schadcode<br />
nicht über die gesamte Unternehmens-<strong>IT</strong><br />
verteilt.<br />
2.<br />
Über Social Engineering<br />
aufklären<br />
Eine besonders populäre Methode, um<br />
Ransomware in ein Unternehmen zu<br />
bringen, ist Social Engineering. Dafür<br />
nutzen Cyber-Kriminelle alle Informationen,<br />
die sie über ihre Opfer ausfindig<br />
machen können, um vertrauenswürdig<br />
zu wirken. Die sozialen Medien sind<br />
eine beliebte Quelle: Hier finden sie<br />
Details zur Management-Hierarchie<br />
und zu einzelnen Führungskräften, die<br />
sie in Phishing-E-Mails einarbeiten. In<br />
den meisten Fällen ist es dann zu spät,<br />
wenn der Empfänger bemerkt, dass er<br />
hinters Licht geführt wurde.<br />
In einem vielschichtigen Sicherheitssystem<br />
bildet E-Mail-<strong>Security</strong> die erste Abwehrlinie,<br />
die sich mithilfe von Künstlicher<br />
Intelligenz und Machine Learning<br />
stärken lässt. Die Technologien helfen<br />
dabei, den Großteil der schädlichen<br />
E-Mail-Eingänge zu blockieren, herauszufiltern<br />
und folglich zu verhindern,<br />
dass Mitarbeiter sie öffnen.<br />
Außerdem sollten in Abständen von<br />
drei bis sechs Monaten <strong>Security</strong>-Awareness-Schulungen<br />
stattfinden. Anhand<br />
von echten Praxisbeispielen wird die Belegschaft<br />
für Cyber-Bedrohungen wie<br />
Phishing, Social Engineering und Ransomware<br />
sensibilisiert.<br />
3.<br />
Notfallstrategien schützen<br />
Viele Unternehmen haben mittlerweile<br />
Backup- und Recovery-Pläne in<br />
ihre Cyber-Sicherheitsstrategie aufgenommen<br />
– eine wichtige Maßnahme.<br />
Jedoch fällt dabei oftmals die Tatsache<br />
vom Tisch, dass diese Informationen<br />
während eines Ransomware-Angriffs<br />
durch die verantwortlichen Akteure<br />
ebenfalls verschlüsselt oder entfernt<br />
werden können. Um dieses Desaster zu<br />
umgehen, sollten Unternehmen vorab<br />
mehrere Kopien der Pläne anlegen und<br />
an verschiedenen Orten ablegen – wie<br />
zum Beispiel in Form einer lokalen und<br />
einer Cloud-Version. Außerdem empfiehlt<br />
es sich, auf Backup-Lösungen zu<br />
setzen, die verhindern, dass Angreifer<br />
Backup-Daten editieren, verschlüsseln<br />
oder anderweitig modifizieren.<br />
4.<br />
Vielschichtigen Schutz<br />
implementieren<br />
Es gibt kein One-size-fits-all-Allheilmittel<br />
gegen Ransomware-Attacken. Unter<br />
anderem liegt das an der Dynamik der<br />
Cyber-Crime-Landschaft: Akteure entwickeln<br />
ihre Angriffsmethoden, -taktiken<br />
und -Tools kontinuierlich weiter. In diesem<br />
Bedrohungsumfeld fällt es Unternehmen<br />
zunehmend schwerer, mit den<br />
Fortschritten im Untergrund mitzuhalten.<br />
Der beste Weg, um sich dieser Herausforderung<br />
zu stellen, ist ein Sicherheitsansatz,<br />
der aus vielen unabhängigen<br />
Schichten besteht. Auch wenn es<br />
Akteure durch die erste und vielleicht<br />
sogar zweite Schicht schaffen, müssen<br />
sie immer noch die restlichen überwinden.<br />
Teil dieser Aufstellung sollten Endpoint-<br />
und E-Mail-<strong>Security</strong>-Lösungen,<br />
<strong>Security</strong>-Schulungen, DNS-Schutz sowie<br />
eine Backup- und Recovery-Strategie<br />
sein. Damit alle Schichten effizient<br />
und langfristig ihren Zweck erfüllen können,<br />
sind regelmäßige Prüfungen und<br />
Updates notwendig.<br />
Fazit<br />
Cyber-Kriminelle wissen, dass KMUs<br />
oftmals nicht über die notwendigen Ressourcen<br />
Budget, Fachpersonal und Wissen<br />
verfügen, um sich den Cyber-Bedrohungen<br />
von heute zu stellen. Daher<br />
geraten sie zunehmend ins Visier von<br />
Angreifern. Sie können sich daher am<br />
effektivsten vor Ransomware-Angriffen<br />
schützen, wenn sie ihre Sicherheitsstrategie<br />
von Grund auf auf den vier Säulen<br />
aufbauen: Schwachstellen kennen,<br />
über Bedrohungen aufklären, Backups<br />
schützen und auf vielschichtige Sicherheitsmechanismen<br />
setzen.<br />
59 %<br />
Sehr<br />
bedrohlich<br />
33 %<br />
eher<br />
bedrohlich<br />
5 %<br />
eher nicht<br />
bedrohlich<br />
Dr. Dieter Kehl<br />
Inwieweit betrachten Sie die<br />
Ransomware als zukünftige<br />
Bedrohung für die <strong>IT</strong>-Sicherheit<br />
Ihres Unternehmens?<br />
(Quelle: Bitkom Research 2022)<br />
www.it-daily.net | <strong>März</strong>/<strong>April</strong> 2023