IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 43<br />
Passwortmanager wie Dashlane oder<br />
LastPass verwendet werden.<br />
Verwenden Sie Multifaktor-/<br />
#3 Benutzerauthentifizierung.<br />
<br />
Cyberkriminelle verwenden häufig das<br />
Remote-Desktop-Protokoll (RDP) um mit<br />
erratenen oder gestohlenen Anmeldedaten<br />
Fernzugriff auf die Systeme eines<br />
Unternehmens zu erhalten. Sobald der<br />
Angreifer in das System eingedrungen<br />
ist, kann er darüber hinaus Ransomware<br />
auf dem Rechner ablegen und diese<br />
ausführen. Dieser potenzielle Angriffsvektor<br />
kann durch strenge Passwortrichtlinien,<br />
die Einführung von Multi-Faktor-Authentifizierung<br />
und die Aufklärung<br />
der Mitarbeiter über Phishing-Angriffe<br />
geschlossen werden.<br />
Vermeiden Sie das<br />
#4 Herunterladen von Anhängen<br />
von Fremden.<br />
Ein E-Mail-Anhang eines unbekannten<br />
Absenders kann Einfallstor für alle Arten<br />
von Cyberangriffen – sei es Malware<br />
oder Phishing - die Informationen<br />
und Daten stehlen können. Wird ein<br />
infiziertes Endgerät darüber hinaus für<br />
Fernarbeit genutzt oder ist es an ein<br />
größeres Netzwerk angeschlossen,<br />
kann es schwerwiegende Schäden verursachen.<br />
Prüfen Sie daher genau die<br />
Herkunft einer Datei und laden Sie<br />
nichts herunter, was Ihnen verdächtig<br />
vorkommt.<br />
Etablieren Sie Schulungen<br />
#5 zum Cyber-Bewusstsein.<br />
Phishing-E-Mails sind eine der beliebtesten<br />
Methoden zur Verbreitung von Ransomware.<br />
Sie verleiten Nutzer dazu,<br />
auf einen Link zu klicken oder einen bösartigen<br />
Anhang zu öffnen. So können<br />
sich Cyberkriminelle dann Zugang zum<br />
Computer des Mitarbeiters verschaffen<br />
und mit der Installation und Ausführung<br />
des Ransomware-Programms beginnen.<br />
Deshalb sollten die Mitarbeiter in regelmäßigen<br />
Schulungen zu klassischen<br />
Best Practices angehalten werden, wie<br />
der Prüfung der Legitimität von Links, bevor<br />
diese angeklickt werden.<br />
Installieren Sie Anti-<br />
#6 Ransomware-Lösungen. <br />
Um ihr Ziel zu erreichen, muss Ransomware<br />
bestimmte anomale Aktionen<br />
durchführen, wie das Öffnen und Verschlüsseln<br />
einer großen Anzahl von<br />
Dateien. Anti-Ransomware-Lösungen<br />
überwachen Programme auf für Ransomware<br />
typische, verdächtige Verhaltensweisen.<br />
Wenn diese Verhaltensweisen<br />
erkannt werden, kann das Programm<br />
Maßnahmen ergreifen, um die Verschlüsselung<br />
zu stoppen, bevor weiterer<br />
Schaden angerichtet werden kann.<br />
Einflüsse auf die <strong>IT</strong><br />
Natürlich machen sich viele derzeit Gedanken<br />
über Einsatzgebiete und den<br />
www.it-daily.net | <strong>März</strong>/<strong>April</strong> 2023