03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

24 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

So funktionieren Pentests<br />

SICHERHE<strong>IT</strong>SLÜCKEN IN <strong>IT</strong>-SYSTEMEN ERKENNEN<br />

2022 waren 72 Prozent der DACH-Unternehmen<br />

von Ransomware-Angriffen<br />

betroffen – das zeigt die aktuelle IDC-<br />

Studie „Cybersecurity in DACH 2022“<br />

im Auftrag von secunet. Ob Phishing-<br />

<strong>Mai</strong>l, Malware oder Verschlüsselungen:<br />

Die Methoden der Angreifer sind vielfältig.<br />

Dabei steigt nicht nur die Anzahl,<br />

sondern auch die Raffinesse von Cyberattacken.<br />

Immer komplexer werdende<br />

<strong>IT</strong>-Landschaften stellen Unternehmen<br />

und ihre entsprechenden Fachabteilungen<br />

vor zahlreiche Herausforderungen.<br />

Der Blick in die Praxis zeigt: Administratoren<br />

fehlen oftmals Zeit und Geld, um<br />

das Kernproblem der <strong>IT</strong>-Sicherheit zu<br />

lösen: Die Verteidiger müssen alle Sicherheitslücken<br />

schließen. Einem Angreifer<br />

reicht häufig eine einzelne nicht<br />

behobene Lücke. Und die kann dann<br />

weitreichende Auswirkungen haben. Eine<br />

Möglichkeit, Sicherheitslücken aufzudecken,<br />

sind Penetrationstests (Pentests).<br />

Gefühlte versus<br />

tatsächliche Sicherheit<br />

Im Rahmen eines Pentests werden verwundbare<br />

Stellen im Netzwerk bewusst<br />

gesucht. Auf diese Weise kann zuverlässig<br />

festgestellt werden, wie viele<br />

Schwachstellen tatsächlich vorliegen –<br />

und wie schnell auf eventuelle Sicherheitslücken<br />

reagiert werden sollte. Das<br />

Bewusstsein um den Wert eines solchen<br />

Tests unterscheidet sich je nach Unternehmen.<br />

In vielen Fällen deckt sich die<br />

gefühlte Sicherheitslage nicht mit der<br />

tatsächlichen Sicherheitslage. Pentester<br />

sind Experten darin, genau hinzusehen<br />

und Schwachstellen zu finden, die auf<br />

den ersten Blick verborgen bleiben. Oft<br />

sind es genau die Dinge, die die Auftraggeber<br />

vorher selbstbewusst als unproblematisch<br />

bezeichnet haben, die<br />

einer kritischen Prüfung nicht standhalten.<br />

Ein ausgiebiger Pentest kann zudem<br />

dazu dienen, im Management Aufmerksamkeit<br />

für das Thema <strong>IT</strong>-Sicherheit zu<br />

schaffen und den Status quo zuverlässig<br />

darzustellen. Dies ist der notwendige<br />

erste Schritt, um Risiken zu reduzieren.<br />

Der Faktor Mensch<br />

Das Internet bleibt einer der größten<br />

Risikofaktoren für <strong>IT</strong>-Systeme. Malware<br />

und andere Schadprogramme konnten<br />

bereits aufgrund unzureichend sicherer<br />

Studie: Angriffserkennung<br />

in Unternehmen kritischer<br />

Infrastrukturen<br />

https://bit.ly/3AdQpwW<br />

Firewalls ihren Weg in die Systeme finden.<br />

Mit zunehmendem Verständnis<br />

dieser Bedrohung mussten Angreifer jedoch<br />

umdenken und sich neue Ideen<br />

einfallen lassen. So sind heutzutage<br />

Phishing-<strong>Mai</strong>ls, die den Benutzer dazu<br />

bringen, Fehler zu machen, ein deutlich<br />

attraktiverer Angriffsweg. Ebenso wie<br />

der Einsatz von Hardware, beispielsweise<br />

bewusst platzierte USB-Sticks,<br />

die Viren direkt ins System übertragen.<br />

Diese Angriffsmethoden nutzen die<br />

Schwachstelle Mensch aus – ein großer<br />

Unsicherheitsfaktor, denn dieser verfügt<br />

in den meisten Fällen über weitreichende<br />

Berechtigungen, die die meisten internen<br />

Dokumente und Ressourcen zugänglich<br />

machen. Oftmals fehlt auch das Wissen<br />

um gängige Sicherheitspraktiken. So<br />

kann es vorkommen, dass ein herumliegender<br />

USB-Stick benutzt oder Laptops<br />

unversperrt offengelassen werden. Auf<br />

diese Weise werden verwundbare Stellen<br />

im System zugänglich – darunter<br />

<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!