Cyber-Security
10.06.2022, 11:02 Uhr
Sicherheit am E-Arbeitsplatz
Eine gute Firewall und sichere Passwörter reichen oft nicht mehr aus, um sich selbst von Hackangriffen zu schützen. Grund hierfür ist, das Hacker längst nicht mehr nur durch Viren und Trojaner versuchen, sich Zugriff auf persönliche Daten zu verschaffen.
(Quelle: unsplash.com © flyd2069)
Und mit dem Anstieg der Home-Office Arbeitsplätze sind vor allem Unternehmensnetzwerke zunehmend von Hackangriffen betroffen und bedroht.
Die Anzahl an verheerenden Cyberangriffe waren in der letzten Zeit keine Seltenheit und werden immer häufiger. Die Zahl der Sicherheitsverletzungen und auch deren Schweregrad nehmen weiter zu. Viele dieser Angriffe wären vermutlich durch bessere Sicherheitsmassnahmen vermeidbar gewesen. Die durch Sicherheitsverletzungen zum Opfer gewordenen Organisationen und Institute müssen oft lange mit den schwerwiegenden Folgen eines Cyberangriffs kämpfen.
Tipp 1: Arbeite mit Sicherheitsberatern
Oft haben interne IT-Mitarbeiter weder die Erfahrung noch die Kapazität, um die erforderlichen Sicherheitsprogramme zu implementieren. Es ist angebracht die Verantwortung für diese Aufgaben einen externen Sicherheitsberater zu übertragen, um das Rechenzentrum durch eine professionell entwickelte Sicherheitsstrategie zu schützen. Eine weitere Möglichkeit ist es, die eigenen IT-Mitarbeiter sowie andere Mitarbeiter fortzubilden. In diesem Fall empfiehlt es sich, um die beste IT-Sicherheit für das Unternehmen zu gewährleisten, ein spezialisiertes Security-Unternehmen zu beauftragen.
Die speziell für IT- Sicherheit ausgebildeter Berater befassen sich individuell mit den Anforderungen des Unternehmens und passt die Sicherheitsvorkehrungen diesem an. Auch Ermittlungen der Schwachstellen und Sicherheitslücken mittels Penetration Testing, IT Security Consulting und Awareness Schulungen sind empfehlenswert. So kann das interne Personal verstärkt werden und sich einzig und allein darum kümmern, die Leistung des Rechenzentrums zu verwalten und das Endbenutzererlebnis zu verbessern.
Tipp 2: Überwache die Ausgangsleistung
Die Ausgangsleistung im Rechenzentrum zu identifizieren ist die effektivste Methode Probleme zu erkennen. Wenn man den „Normalzustand“ kennt, fallen jegliche Abweichungen im Werten sofort auf. So lassen sich potenzielle Sicherheitsverletzungen möglichst früh erkennen und Probleme beheben. Ein zuvor festgelegten Reaktionsplan kann dabei helfen.
Tipp 3: Sorge für Verantwortlichkeit
Jeder Mitarbeiter des Rechenzentrums sollte seiner, in einem zugeteilten Zuständigkeitsbereich, individuelle Verantwortung gerecht werden und sein Bestes geben, um gemeinsame Ziele zu erreichen und seinen Arbeitsbereich vor Sicherheitsbedrohungen schützen. Verantwortung ist das A und O eines Unternehmens.
Tipp 1: Arbeite mit Sicherheitsberatern
Oft haben interne IT-Mitarbeiter weder die Erfahrung noch die Kapazität, um die erforderlichen Sicherheitsprogramme zu implementieren. Es ist angebracht die Verantwortung für diese Aufgaben einen externen Sicherheitsberater zu übertragen, um das Rechenzentrum durch eine professionell entwickelte Sicherheitsstrategie zu schützen. Eine weitere Möglichkeit ist es, die eigenen IT-Mitarbeiter sowie andere Mitarbeiter fortzubilden. In diesem Fall empfiehlt es sich, um die beste IT-Sicherheit für das Unternehmen zu gewährleisten, ein spezialisiertes Security-Unternehmen zu beauftragen.
Die speziell für IT- Sicherheit ausgebildeter Berater befassen sich individuell mit den Anforderungen des Unternehmens und passt die Sicherheitsvorkehrungen diesem an. Auch Ermittlungen der Schwachstellen und Sicherheitslücken mittels Penetration Testing, IT Security Consulting und Awareness Schulungen sind empfehlenswert. So kann das interne Personal verstärkt werden und sich einzig und allein darum kümmern, die Leistung des Rechenzentrums zu verwalten und das Endbenutzererlebnis zu verbessern.
Tipp 2: Überwache die Ausgangsleistung
Die Ausgangsleistung im Rechenzentrum zu identifizieren ist die effektivste Methode Probleme zu erkennen. Wenn man den „Normalzustand“ kennt, fallen jegliche Abweichungen im Werten sofort auf. So lassen sich potenzielle Sicherheitsverletzungen möglichst früh erkennen und Probleme beheben. Ein zuvor festgelegten Reaktionsplan kann dabei helfen.
Tipp 3: Sorge für Verantwortlichkeit
Jeder Mitarbeiter des Rechenzentrums sollte seiner, in einem zugeteilten Zuständigkeitsbereich, individuelle Verantwortung gerecht werden und sein Bestes geben, um gemeinsame Ziele zu erreichen und seinen Arbeitsbereich vor Sicherheitsbedrohungen schützen. Verantwortung ist das A und O eines Unternehmens.
Quelle: unsplash.com © hishahadat
Tipp 4: Investiere in Lösungen wie SIEM-Lösungen
SIEM-Tools (Security Information and Event Management) erkennen automatisch ungewöhnliche Verhaltensmuster wie Angriffe, Bedrohungen oder Anomalien innerhalb des Rechenzentrums und reagieren entsprechend mit Alarmmeldungen. Das Tool führt bei einem Vorfall automatisch eine Ermittlung der zugrunde liegenden Ursache des Problems durch, um Muster oder Trends zu erkennen, bevor diese Informationen mit früheren Ereignissen korrelieren. So wird das eigene Rechenzentrum nie mehr, mit Vorkommnissen aus schon bekannter Quelle, zum Opfer fallen.
Tipp 5: Verwalte die Gerätekonfigurationen
Gerätekonfigurationen regelmässig zu überprüfen, um den Schutz vor Sicherheitsrisiken sicherzustellen, ist wichtig, so dass die Sicherheitsvorkehrungen aktuell sind und mit den neuesten Branchenrichtlinien und Standards übereinstimmen.
Mit Hilfe von Network Configurations Manager sollten zusätzliche Konfigurationen, durch eine regelmässige Archivierung und den Einsatz wirksamer Änderungskontrollen, gesichert werden.
Beliebte Hacker Methoden im Überblick
Phishing
Unzählige Unternehmen werden jährlich Opfer von Phishing-Attacken. Gefälschte Webseiten und E-Mails benutzen Hacker, um an persönliche Daten zu gelangen. Ein bekanntes Beispiel ist die nachgeahmte Bank-Webseite, auf der ahnungslosen Opfer ihre Zugangsdaten zum Onlinebanking-Account eingeben. Beim Onlinebanking sollten Nutzer daher immer auf korrekte Rechtschreibung und Zeichensetzung der Webseite achter und bei Unsicherheit die Seite neu starten.
Pharming
Eine weiterentwickelte Variante des Phishings ist das Pharming. Die auf Manipulation der DNS-Anfragen von Webbrowsern basierende Hackermethode. Trotz der korrekten Eingabe des URL in die Browserleiste, werden User ebenfalls auf fremde Webseiten umgeleitet. Eine Manipulation des Rechners erfolgt anschliessend durch Viren oder Trojaner.
SIEM-Tools (Security Information and Event Management) erkennen automatisch ungewöhnliche Verhaltensmuster wie Angriffe, Bedrohungen oder Anomalien innerhalb des Rechenzentrums und reagieren entsprechend mit Alarmmeldungen. Das Tool führt bei einem Vorfall automatisch eine Ermittlung der zugrunde liegenden Ursache des Problems durch, um Muster oder Trends zu erkennen, bevor diese Informationen mit früheren Ereignissen korrelieren. So wird das eigene Rechenzentrum nie mehr, mit Vorkommnissen aus schon bekannter Quelle, zum Opfer fallen.
Tipp 5: Verwalte die Gerätekonfigurationen
Gerätekonfigurationen regelmässig zu überprüfen, um den Schutz vor Sicherheitsrisiken sicherzustellen, ist wichtig, so dass die Sicherheitsvorkehrungen aktuell sind und mit den neuesten Branchenrichtlinien und Standards übereinstimmen.
Mit Hilfe von Network Configurations Manager sollten zusätzliche Konfigurationen, durch eine regelmässige Archivierung und den Einsatz wirksamer Änderungskontrollen, gesichert werden.
Beliebte Hacker Methoden im Überblick
Phishing
Unzählige Unternehmen werden jährlich Opfer von Phishing-Attacken. Gefälschte Webseiten und E-Mails benutzen Hacker, um an persönliche Daten zu gelangen. Ein bekanntes Beispiel ist die nachgeahmte Bank-Webseite, auf der ahnungslosen Opfer ihre Zugangsdaten zum Onlinebanking-Account eingeben. Beim Onlinebanking sollten Nutzer daher immer auf korrekte Rechtschreibung und Zeichensetzung der Webseite achter und bei Unsicherheit die Seite neu starten.
Pharming
Eine weiterentwickelte Variante des Phishings ist das Pharming. Die auf Manipulation der DNS-Anfragen von Webbrowsern basierende Hackermethode. Trotz der korrekten Eingabe des URL in die Browserleiste, werden User ebenfalls auf fremde Webseiten umgeleitet. Eine Manipulation des Rechners erfolgt anschliessend durch Viren oder Trojaner.
Browser-Hijacking
Bei der Methode Hijacker installieren sich kleine Schadprogramme oft durch Ausnutzung von Sicherheitslücken in der Browsersoftware. In vielen Fällen bekommt der User davon selbst nichts mit, da beim Hijacking Browseranfragen auf fremde Webseiten umgeleitet werden. Auch Lesezeichen und hinterlegte Favoriten werden dafür genutzt.
Exploits und SQL-Injections
Mit manipulierten Datenpaketen oder Datenströmen, den sogenannten Exploits, können Hacker die Netzwerksoftware auf Schwachstellen überprüfen. Hackernutzen genau diese, anders als bei einem Penetrationstest wo die Überprüfung der Schliessung etwaiger Sicherheitslücken dient, um die Rechner anschliessend zu manipulieren.
Um Zugang zu erhalten, nutzen Hacker SQL-Injections als spezielle Art der Exploits und nutzen die Sprache der Datenbanken. Der Angreifer kann durch gezielte Wahl der Eingabedaten die Datenbankabfrage verändert, so dass zwar noch eine gültige Struktur vorhanden ist, dies aber eine andere Bedeutung hat.
Social-Engineering
Ungeschulte Mitarbeiter und Mitarbeiterinnen öffnen leider manchmal durch organisatorische Lücken Hackern Tür und Tor: Eine Hackermethode ist das Social-Engineering, bei dem Cyberkriminelle versuchen die Belegschaft von Unternehmen zu beeinflussen, um an die gewünschten Daten zu gelangen, was meist unter Vortäuschung einer falschen Identität gelinkt. Dabei geben sich Hacker beispielsweise am Telefon als Microsoft-Mitarbeiter aus. Einsehbaren Informationen von Mitarbeiterinnen und Mitarbeitern dienen oft als Grundlage, die Angriffe masszuschneidern. Auch Social-Media-Plattform Nutzer werden der zur Gefahr eines Angriffs ihrer Daten ausgesetzt.
Keylogging
Auch die Keylogging-Methode ist eine beliebte Methode der Hacker. Hacker schieben heimlich still und leise den Endgeräten einen speziellen Trojaner unter, welcher alle Tastatureingaben “aufzeichnen” soll. So gelangen Bankverbindungen, Passwörter und andere vertrauliche Daten “ganz einfach” in die falschen Hände. Keylogging-Trojaner werden leider nicht immer von Antivirenprogramme als solche erkannt.