eBook: Komplexe IT-Umgebungen nachhaltig absichern

Wie Hacker heute vorgehen und was Sie dagegen tun können
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
68 Downloads  
Hacking-Angriffe werden immer professioneller, die zu schützende IT immer komplexer. Dieser eBook zeigt, worauf Sie sich einstellen müssen, und mit welchen Methoden Sie den Sicherheitsstatus Ihrer IT evaluieren können.

Inhalt:

Angriffe auf die IT-Infrastruktur von Unternehmen sind in den vergangenen Jahren zugleich einfacher und professioneller geworden. Malware-Baukästen und „Hacking as a Service“ erlauben es, Cyberattacken ohne große Vorkenntnisse und mit minimalem Aufwand durchzuführen. Gleichzeitig haben kriminelle Organisationen Cybercrime als Geschäftsmodell entdeckt. Sie gehen äußerst professionell vor, planen ihre Angriffe nach wirtschaftlichen Gesichtspunkten und arbeiten mit höchster Effizienz in interdisziplinären Teams.

Für Unternehmen genügt es daher längst nicht mehr, ihre IT mit passiven Maßnahmen wie Firewall und Antivirusprogrammen zu schützen. Sie müssen zusätzlich den Sicherheitsstatus regelmäßig aktiv überprüfen. In der Regel kommen dabei Penetrationstests zum Einsatz, die Systeme auf offen Ports, Software-Schwachstellen und andere Sicherheitslücken überprüfen.

Technische Penetrationstest berücksichtigen allerdings einen wesentlichen Faktor nicht, der in den vergangenen Jahren immer mehr zum Einfallstor für Cyberkriminelle wurde: Das Verhalten der Mitarbeiter. Erfolgreiche Social-Engineering-Attacken überwinden mit Leichtigkeit die besten technischen Schutzmaßnahmen. Einmal eingedrungen können die Angreifer innerhalb des Firmennetzes oft ungehindert schalten und walten.

Dieses eBook zeigt daher einen anderen Weg, wie Sie den Sicherheitsstatus ihrer IT ganzheitlich prüfen, evaluieren und verbessern können. Es stellt das Red-Team-/Blue-Team-Konzept vor, in dem Sicherheitsexperten als Angreifer (Red Team) und Verteidiger (Blue Team) gegeneinander antreten. Allerdings hat auch dieser Ansatz Schwächen, da er oft zu unnötig hohen Aufwänden und Kommunikationsproblemen zwischen den Teams führt. Sicherheitsexperten empfehlen daher ein integriertes Modell, in dem Red und Blue Team in einem „Purple Team“ zusammenarbeiten. Welche Vorteile dies bietet, und was dabei zu beachten ist, lesen Sie ebenfalls in diesem eBook.

 

 

Originalauszug aus dem Dokument:

Cyberkriminelle haben es heute leichter denn je. Viren und Trojaner lassen sich einfach aus Malware-Baukästen zusammenbauen, Hacking-Dienstleistungen „as a Service“ aus dem Darknet beziehen. Auch das organisierte Verbrechen hat diese Chance längst erkannt und Cyberkriminalität zum lukrativen Geschäftsmodell entwickelt. Von langer Hand geplante und professionell durchgeführte Angriffe sind deshalb keine Seltenheit mehr.

Unternehmen tun daher gut daran, ihre Abwehrmaßnahmen zu verstärken und sie in regelmäßigen Abständen auf ihre Wirksamkeit zu prüfen. Traditionelle Penetrationstests genügen dafür allerdings nicht mehr. Sie konzentrieren sich zu sehr auf die technischen Aspekte der Verwundbarkeit und berücksichtigen den Faktor Mensch nicht. Unbedachtes oder falsches Verhalten von Mitarbeitern ist aber ein mindestens ebenso großes IT-Sicherheitsrisiko wie Software-Schwachstellen oder offene Ports. Erfolgreiche Social-Engineering-Attacken, etwa über Phishing-Mails, überwinden mit Leichtigkeit die besten technischen Abwehrmaßnahmen.

In den vergangenen Jahren wurde daher das Red- Team-/Blue-Team-Konzept immer beliebter, mit dem sich der Sicherheitsstatus einer Unternehmens-IT ganzheitlich prüfen, evaluieren und verbessern lässt. Dabei treten Sicherheitsexperten in zwei Teams aus Sicherheitsexperten als Angreifer (Red Team) und Verteidiger (Blue Team) gegeneinander an. Allerdings hat auch dieser Ansatz Optimierungspotenzial. So ist es unter Umständen effizienter, wenn Red und Blue Team in einem „Purple Team“ zusammenarbeiten. Mehr dazu erfahren Sie in diesem eBook.