Schwerpunkte

Vom Intranet bis zum mobilen Endgerät

Die beliebtesten Wege in fremde Netze

17. Mai 2019, 14:15 Uhr   |  Autor: Rob Pronk / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Was tun?

Zum kleinen Einmaleins der Maßnahmen, die wirkungsvoll verhindern, dass ein Unternehmensnetz durch Angreifer kompromittiert wird, zählen die Verwendung starker Passwörter oder, besser noch, einer Zwei-Faktor-Authentifizierung für die Nutzer. Ebenfalls sollte sparsam mit Berechtigungen umgegangen werden – idealerweise kommen für unterschiedliche Systeme oder Einsatzszenarien verschiedene Nutzerkonten zum Einsatz.

Ein oftmals vernachlässigtes Feld sind Default-Passwörter für Systeme, Webanwendungen, Content-Management-Systeme und Netzwerkgeräte, die oftmals vergessen werden und Hackern ein Einfallstor "ab Werk" bereitstellen. Eine entsprechende Überprüfung sollte regelmäßig durchgeführt werden, insbesondere nach Updates der Firmware oder von Software-Komponenten. Und ebenso obligatorisch sollte sein, dass eingesetzte Software stets in der jeweils neuesten Version bereitgestellt wird. Dies impliziert auch die zeitnahe Aktualisierung aller Komponenten und Bibliotheken von Webanwendungen und Drittanbietern.

Der Zugriff auf Netzwerkkomponenten sollte nur von einer beschränkten IP-Adressen-Anzahl erfolgen können, wobei es sinnvoll ist, remote Verbindungen über ein Virtual Private Network (VPN) zu leiten, das zusätzlich Kontrolle ermöglicht. Netzwerkfilter sollten nach einheitlichen Konfigurationsvorgaben eingerichtet werden, Wert ist dabei vor allem auf die Definition individueller Regeln für die Echtzeitanalyse von Datenpaketen zu legen. Eine höhere Transparenz bei verdächtigen Netzwerkaktivitäten, leistungsfähige Analytikfunktionen sowie die Voraussetzungen, effizient auf Zwischenfälle reagieren zu können sind notwendig, um potenzielle Gefahren zu erkennen und einzudämmen, bevor größerer Schaden entsteht.
Für mobile Endgeräte empfiehlt sich die zusätzliche Absicherung, etwa mittels Lösungen für das Mobile Device Management (MDM). Daten dürfen nur für legitimierte Anwender auf einem abgesicherten Weg zugänglich sein, bei remoten Übertragungen und/oder bei Zugriffen über mobile Gerätschaften müssen eine durchgängige Verschlüsselung mit starken Algorithmen und die Übertragung der Daten über sichere Protokolle selbstverständlich sein.

Vereinheitlichte Prozesse für das Schwachstellenmanagement senken die Gefahr, eventuelle Schlupflöcher für Angreifer zu übersehen – ebenso regelmäßige Sicherheitsbewertungen für alle öffentlich verfügbaren Webanwendungen. Grundsätzlich sollte eine entsprechende Überprüfung eigener Applikationen stets dann wiederholt werden, wenn Änderungen im Code oder in der Konfiguration der relevanten Server vorgenommen werden. Ebenfalls ins Pflichtenheft gehören präventive Maßnahmen wie Penetrationstests oder ein DsiN-Sicherheits-Check zur

Ermittlung des IT-Sicherheitsniveaus.
Allerdings zeigen die immer wieder erfolgreichen Social-Media-Attacken und der oftmals nachlässige Umgang mit sensitiven Unternehmensdaten, dass IT-Sicherheit kein Thema ist, das nur für die entsprechende Fachabteilung relevant ist. Unerlässlich sind fest definierte IT-Richtlinien für alle Mitarbeiter, die den Umgang mit vertraulichen Dokumenten festlegen. Regelmäßige Schulungen in Sachen IT-Sicherheit, bei denen auch mögliche Gefährdungen aufgezeigt werden, tragen maßgeblich zur Steigerung der Gewissenhaftigkeit, Sensibilisierung und Aufklärung der Belegschaft bei.

Bewusst sein sollte zudem jedem: Selbst Unternehmen, die ihre Systeme mit neuesten Lösungen absichern, klare IT-Policies einsetzen und ihre Belegschaft gewissenhaft unterweisen, können Gefahren lediglich minimieren. Denn ob es zu unvorhergesehenen Zwischenfällen oder Attacken im IT-Bereich kommt, ist nicht die Frage. Offen bleibt lediglich, wann und wie. Ein Notfallmanagement, das festlegt, wie bei Attacken zu reagieren ist und welche Prozesse für die Wiederherstellung angestoßen werden müssen, darf also keinesfalls fehlen. Auch ein Konzept für Business Continuity/Desaster Recovery (BC/DR) ist heute aufgrund der stark zunehmenden Cyberkriminalität und der unternehmenskritischen Abhängigkeit von digitalen Infrastrukturen kein Luxus, der Großkonzernen vorbehalten ist.

Rob Pronk, Regional Director Central, Northern & Eastern Europe, LogRhythm

Seite 2 von 2

1. Die beliebtesten Wege in fremde Netze
2. Was tun?

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Guter Nährboden für Cyber-Erpressungen
Ein Querschnittsthema, das alle betrifft
Joint Venture Secustack für eine sichere Verarbreitung von Daten
Mangelndes Wissen bedroht Unternehmen

Verwandte Artikel

funkschau