IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
24 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
So funktionieren Pentests<br />
SICHERHE<strong>IT</strong>SLÜCKEN IN <strong>IT</strong>-SYSTEMEN ERKENNEN<br />
2022 waren 72 Prozent der DACH-Unternehmen<br />
von Ransomware-Angriffen<br />
betroffen – das zeigt die aktuelle IDC-<br />
Studie „Cybersecurity in DACH 2022“<br />
im Auftrag von secunet. Ob Phishing-<br />
<strong>Mai</strong>l, Malware oder Verschlüsselungen:<br />
Die Methoden der Angreifer sind vielfältig.<br />
Dabei steigt nicht nur die Anzahl,<br />
sondern auch die Raffinesse von Cyberattacken.<br />
Immer komplexer werdende<br />
<strong>IT</strong>-Landschaften stellen Unternehmen<br />
und ihre entsprechenden Fachabteilungen<br />
vor zahlreiche Herausforderungen.<br />
Der Blick in die Praxis zeigt: Administratoren<br />
fehlen oftmals Zeit und Geld, um<br />
das Kernproblem der <strong>IT</strong>-Sicherheit zu<br />
lösen: Die Verteidiger müssen alle Sicherheitslücken<br />
schließen. Einem Angreifer<br />
reicht häufig eine einzelne nicht<br />
behobene Lücke. Und die kann dann<br />
weitreichende Auswirkungen haben. Eine<br />
Möglichkeit, Sicherheitslücken aufzudecken,<br />
sind Penetrationstests (Pentests).<br />
Gefühlte versus<br />
tatsächliche Sicherheit<br />
Im Rahmen eines Pentests werden verwundbare<br />
Stellen im Netzwerk bewusst<br />
gesucht. Auf diese Weise kann zuverlässig<br />
festgestellt werden, wie viele<br />
Schwachstellen tatsächlich vorliegen –<br />
und wie schnell auf eventuelle Sicherheitslücken<br />
reagiert werden sollte. Das<br />
Bewusstsein um den Wert eines solchen<br />
Tests unterscheidet sich je nach Unternehmen.<br />
In vielen Fällen deckt sich die<br />
gefühlte Sicherheitslage nicht mit der<br />
tatsächlichen Sicherheitslage. Pentester<br />
sind Experten darin, genau hinzusehen<br />
und Schwachstellen zu finden, die auf<br />
den ersten Blick verborgen bleiben. Oft<br />
sind es genau die Dinge, die die Auftraggeber<br />
vorher selbstbewusst als unproblematisch<br />
bezeichnet haben, die<br />
einer kritischen Prüfung nicht standhalten.<br />
Ein ausgiebiger Pentest kann zudem<br />
dazu dienen, im Management Aufmerksamkeit<br />
für das Thema <strong>IT</strong>-Sicherheit zu<br />
schaffen und den Status quo zuverlässig<br />
darzustellen. Dies ist der notwendige<br />
erste Schritt, um Risiken zu reduzieren.<br />
Der Faktor Mensch<br />
Das Internet bleibt einer der größten<br />
Risikofaktoren für <strong>IT</strong>-Systeme. Malware<br />
und andere Schadprogramme konnten<br />
bereits aufgrund unzureichend sicherer<br />
Studie: Angriffserkennung<br />
in Unternehmen kritischer<br />
Infrastrukturen<br />
https://bit.ly/3AdQpwW<br />
Firewalls ihren Weg in die Systeme finden.<br />
Mit zunehmendem Verständnis<br />
dieser Bedrohung mussten Angreifer jedoch<br />
umdenken und sich neue Ideen<br />
einfallen lassen. So sind heutzutage<br />
Phishing-<strong>Mai</strong>ls, die den Benutzer dazu<br />
bringen, Fehler zu machen, ein deutlich<br />
attraktiverer Angriffsweg. Ebenso wie<br />
der Einsatz von Hardware, beispielsweise<br />
bewusst platzierte USB-Sticks,<br />
die Viren direkt ins System übertragen.<br />
Diese Angriffsmethoden nutzen die<br />
Schwachstelle Mensch aus – ein großer<br />
Unsicherheitsfaktor, denn dieser verfügt<br />
in den meisten Fällen über weitreichende<br />
Berechtigungen, die die meisten internen<br />
Dokumente und Ressourcen zugänglich<br />
machen. Oftmals fehlt auch das Wissen<br />
um gängige Sicherheitspraktiken. So<br />
kann es vorkommen, dass ein herumliegender<br />
USB-Stick benutzt oder Laptops<br />
unversperrt offengelassen werden. Auf<br />
diese Weise werden verwundbare Stellen<br />
im System zugänglich – darunter<br />
<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net