An Cybersecurity-Tipps herrscht kein Mangel. Was aber hilft wirklich, welche Maßnahmen sind essentiell, welche wünschenswert und welche gar überflüssig? Der Security-Spezialist Rob Collins hat für dieses Whitepaper zahlreiche Cyberangriffe auf Unternehmen analysiert und die sieben besten Abwehrmethoden herausgearbeitet.
Inhalt:
„Alle Unternehmen sind gehackt – manche wissen es nur noch nicht.“ So würden Pessimisten wahrscheinlich die Situation in der IT-Security beschreiben. Tatsächlich nehmen die Angriffe ständig zu und werden immer gravierender. Laut dem Branchenverband Bitkom waren 2020/2021 88 Prozent der deutschen Unternehmen betroffen, eine Zuwachs von 13 Prozent gegenüber dem Berichtszeitraum 2018/2019. Die Schadenssumme war mit 223 Milliarden Euro sogar mehr as doppelt so hoch wie in den Vorjahren.
An Erfahrungsberichten angegriffener und gehackter Unternehmen herrscht also kein Mangel. Rob Collins, Specialist Systems Engineer bei Sophos, hat diese Berichte analysiert und die wichtigsten Erkenntnisse zusammengefasst. Er leitet daraus sieben Tipps ab, wie Unternehmen sich besser schützen und Angriffe effizienter abwehren können. Die meisten dieser Vorschläge lassen sich ganz ohne Investitionen in neue Tools oder zusätzliche Sicherheitslösungen umsetzen.
Dabei nimmt Collins immer Bezug auf die MITRE ATT&CK-Datenbank und klassifiziert die Angriffstechniken entsprechend, was die Kommunikation unter Security-Spezialisten sehr vereinfacht.
Originalauszug aus dem Dokument:
Tipp #1: Erzwingen Sie MFA für Ihre Systemadministration und Sicherheitskonsolen
Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, die zwei oder mehr Identitätsnachweise erfordert, um dem jeweiligen Benutzer Zugang zu gewähren. Mit anderen Worten: Sie brauchen mehr als nur ein Passwort, um Zugriff auf das gewünschte System oder die Anwendung zu erhalten. Ein einmaliger Zugangscode, eine Gesichtserkennung oder ein Fingerabdruck können ebenfalls als zusätzliche Sicherheitskontrolle erforderlich sein.
Jeder Administrator kennt die Vorteile von MFA für den Zugriff auf Geschäftsanwendungen. So sind unsere Office365- und Salesforce-Daten auch dann geschützt, wenn ein Angreifer an einen Benutzernamen und ein Passwort kommt, diese errät, kauft oder durch wahlloses Ausprobieren (Brute Force) herausfindet.
Doch mit der Verlagerung in die Cloud sind auch die Anmeldekonsolen für diese Anwendungen dem Internet ausgesetzt. Damit wandert die Systemverwaltung und -sicherheit ebenfalls in die Cloud und erfordert MFA.
MITRE ATT&CK-Verfahren T1078 („Valid Accounts") beschreibt, wie Bedrohungsakteure gültige Konten verwenden, um sich erstmalig Zugang zum Netzwerk zu verschaffen, Schutzmaßnahmen zu umgehen, Persistenz zu erlangen und ihre Privilegien zu erweitern.
Diese Taktiken ermöglichen es, verschiedene Abwehrmaßnahmen zu umgehen, darunter Virenschutz, Anwendungskontrolle, Firewalls, Systeme zur Erkennung und Verhinderung von Bedrohungen und Systemzugangskontrollen. Doch es ist sehr schwer, zwischen berechtigtem Zugriff und unbefugter Nutzung zu unterscheiden.