27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 43<br />

Passwortmanager wie Dashlane oder<br />

LastPass verwendet werden.<br />

Verwenden Sie Multifaktor-/<br />

#3 Benutzerauthentifizierung.<br />

<br />

Cyberkriminelle verwenden häufig das<br />

Remote-Desktop-Protokoll (RDP) um mit<br />

erratenen oder gestohlenen Anmeldedaten<br />

Fernzugriff auf die Systeme eines<br />

Unternehmens zu erhalten. Sobald der<br />

Angreifer in das System eingedrungen<br />

ist, kann er darüber hinaus Ransomware<br />

auf dem Rechner ablegen und diese<br />

ausführen. Dieser potenzielle Angriffsvektor<br />

kann durch strenge Passwortrichtlinien,<br />

die Einführung von Multi-Faktor-Authentifizierung<br />

und die Aufklärung<br />

der Mitarbeiter über Phishing-Angriffe<br />

geschlossen werden.<br />

Vermeiden Sie das<br />

#4 Herunterladen von Anhängen<br />

von Fremden.<br />

Ein E-Mail-Anhang eines unbekannten<br />

Absenders kann Einfallstor für alle Arten<br />

von Cyberangriffen – sei es Malware<br />

oder Phishing - die Informationen<br />

und Daten stehlen können. Wird ein<br />

infiziertes Endgerät darüber hinaus für<br />

Fernarbeit genutzt oder ist es an ein<br />

größeres Netzwerk angeschlossen,<br />

kann es schwerwiegende Schäden verursachen.<br />

Prüfen Sie daher genau die<br />

Herkunft einer Datei und laden Sie<br />

nichts herunter, was Ihnen verdächtig<br />

vorkommt.<br />

Etablieren Sie Schulungen<br />

#5 zum Cyber-Bewusstsein.<br />

Phishing-E-Mails sind eine der beliebtesten<br />

Methoden zur Verbreitung von Ransomware.<br />

Sie verleiten Nutzer dazu,<br />

auf einen Link zu klicken oder einen bösartigen<br />

Anhang zu öffnen. So können<br />

sich Cyberkriminelle dann Zugang zum<br />

Computer des Mitarbeiters verschaffen<br />

und mit der Installation und Ausführung<br />

des Ransomware-Programms beginnen.<br />

Deshalb sollten die Mitarbeiter in regelmäßigen<br />

Schulungen zu klassischen<br />

Best Practices angehalten werden, wie<br />

der Prüfung der Legitimität von Links, bevor<br />

diese angeklickt werden.<br />

Installieren Sie Anti-<br />

#6 Ransomware-Lösungen. <br />

Um ihr Ziel zu erreichen, muss Ransomware<br />

bestimmte anomale Aktionen<br />

durchführen, wie das Öffnen und Verschlüsseln<br />

einer großen Anzahl von<br />

Dateien. Anti-Ransomware-Lösungen<br />

überwachen Programme auf für Ransomware<br />

typische, verdächtige Verhaltensweisen.<br />

Wenn diese Verhaltensweisen<br />

erkannt werden, kann das Programm<br />

Maßnahmen ergreifen, um die Verschlüsselung<br />

zu stoppen, bevor weiterer<br />

Schaden angerichtet werden kann.<br />

Einflüsse auf die <strong>IT</strong><br />

Natürlich machen sich viele derzeit Gedanken<br />

über Einsatzgebiete und den<br />

www.it-daily.net | <strong>März</strong>/<strong>April</strong> 2023

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!