Sicherheit in der Informationstechnik

Warum der IT-Schutz in ihrem Unternehmen obligatorisch sein sollte.

Es existieren viele Arten unterschiedlicher Cyberangriffe. Täglich finden hunderte Millionen Angriffe statt. Das Internet und der rasche Fortschritt der Technik macht es möglich diese Angriffe zu kombinieren oder alte Viren neu aufzugreifen. Die Qualität und Quantität der Angriffe hat zugenommen. Die Interessen und Identitäten der Angreifer auch. Zu den Identitäten der Cyber-Angreifer gehören: Organisiertes Verbrechen, Kleinkriminelle, Staaten, neugierige Individuen.

Mit einem umfassenden IT-Security-Management schützen Sie sich und Ihr Unternehmen vor erheblichen Verlusten. Im schlimmsten Fall kann ein einziger Cyber-Angriff die Existenz Ihres gesamten Unternehmens bedrohen, beispielsweise durch Industriespionage oder durch den Diebstahl von Geschäftsgeheimnissen

AKTUELLE ARTIKEL ZUM THEMA CYBERANGRIFFE

Cyberangriffe nehmen immer mehr zu

Trojaner wütet in Deutschland

Angriff auf Krankenhäuser

Bundestrojanier – Online Untersuchung

BOT Mirai

Ein Auszug aus Wikipedia – Mirai (japanisch 未来 „Zukunft“) ist eine Linux-Schadsoftware, mit deren Hilfe Bot-Netze aufgebaut werden können. Damit können beispielsweise gezielte Attacken durch absichtliche Überlastungen von Netzen durch andere Systeme (Distributed Denial of Service (DDoS)) organisiert werden. Der Name Mirai wurde von der Manga- und Animeserie Mirai Nikki abgeleitet.

„Das ursprüngliche Bot-Netz Mirai umfasste 2016 rund 500.000 kompromittierte IoT-Geräte weltweit
Eine besondere Verbreitungsdichte infizierter Geräte weisen die Länder China, Hong Kong, Macau, Vietnam, Taiwan, Südkorea, Thailand, Indonesien, Brasilien und Spanien auf.
Ende September 2016 griffen drei Jugendliche in Alaska mittels Distributed Denial of Service (DDoS) mehrere Webseiten an. Ziel ihres Angriffs waren ursprünglich Minecraft-Server. 2017 und 2018 folgten weitere Angriffe, darunter auch auf das größte Minecraft-Netzwerk Hypixel“

Threat Map von Kaspersky

Auf einer “Threat Map” werden Angriffe, wie QAS – On-Access Scan, ODS – On Demand Scanner, MAV – Mail Anti-Virus, IDS – Intrusion Detection Scan, WAV – Web Anti-Virus, VUL – Vulnerability Scan, RMW – Ransomware, BAD – Botnet Activity Detection in Echtzeit angezeigt.

Geschichte der Cyberangriffe

Und damit neue Herausforderungen.
Netzwerke ermöglichten Kommunikation über Kabelstrecken. Daten mussten nicht mehr manuell per Hand übertragen werden. Das wiederum eröffnete ganz neue Angriffsmethoden. Viren konnten nun an PCs übermittelt werden. Die Lösung waren Firewalls, die Zugriffe regulierten.
Es existierte kein freies Netz mehr, indem jeder mit jedem Kommunizieren konnte.

Weiterentwicklung der Viren
Die Verbindungen wurden nun überprüft und ggfs. blockiert. Daraus resultierte, dass Viren nun als ein Stück Software über ein gewolltes Medium wie Email versendet wurden. Die Firewalls reagierten hier nicht, da Emails gewollt sind. Klickte der Anwender auf die Software, wurde der Virus installiert.
Die Antwort hierauf waren Anti Viren (AV) Programme, die Dateien überprüfen. Anhand einer HASH-Summe wird eine einzigartige Zielmenge der Datei erstellt. AV Software überprüfen Dateien auf HASH Summen. Bei positiven Ergebnis „matcht“ die Datei einen Eintrag in der Datenbank. Somit ist der Virus entlarvt und es können Gegenmaßnahmen eingeleitet werden. Bei leichter Änderung der Datei, ändert sich jedoch auch die HASH-Summe. Es ist also ein leichtes, den Virus unerkannt an üblicher AV Software vorbei zu schleusen. Dies erfordert ein ständiges Pflegen der Datenbank. Ein ewiges Katz und Maus Spiel.

Ausnutzung von Schwachstellen
Der nächste Schritt ist Schwachstellen in Systemen auszunutzen und somit ein System zu manipulieren.
Ein einfaches Beispiel sind „SQL-Injections“. Bei Webseiten mit einem Login Feld (Username und Passwort), war es zu Beginn ein leichtes das System zu überlisten. Man hinterlegte anstelle des Usernamen einen SQL-Befehl, der Userinformationen der Datenbank ausgab.
Deswegen ist es wichtig die Sicherheitslücken der Betriebssysteme wie Windows, iOS, Android, Linux zu schließen und Systeme zu aktualisieren. Nur so kann sichergestellt werden, dass diese nicht mehr ausgenutzt werden können. Letztendlich werden Betriebssysteme von Meschen entwickelt, deswegen schleichen sich immer wieder neue Fehler ein, die irgendwann entdeckt werden.

Phishing Angriffe
Ein besonders gefährlicher Angriff, da Sie es nicht merken. Es geht darum, ihre Daten wie Kreditkarten Informationen oder Login „abzufischen“. Dies geschieht durch gefälschte Webseiten. Es ist ein leichtes eine Webseite zu kopieren und selber zu veröffentlichen. Befinden Sie sich auf einer gefälschten Webseite und geben hier Ihre Informationen ein, sind Sie buchstäblich ins Netz gegangen.
Das besonders Gemeine dabei ist, ihre Daten werden anschließend an die originale Seite weitergeleitet. Das bedeutet, dass es für den Benutzer nicht erkennbar ist. Tatsächlich hat ein Dritter ihre Daten abgefangen und kann diese nun benutzen, um beispielsweise mit Ihrer Kreditkarte einzukaufen oder er loggt sich in Ihren Email Account und ändert das Passwort.

BOT Angriffe
Ihr Rechner wird infiziert und baut eine Verbindung zum Angreifer auf. Dieser wiederum kann sich rückwärts auf Ihren PC schalten. Natürlich können so Daten abgezogen oder die Benutzung des PCs aufgezeichnet werden. Viel schlimmer noch, der Angreifer benutzt den PC als BOT. Das bedeutet, wann immer der Angreifer möchte, aktiviert er den PC und benutzt diesen für weitere Angriffe. So werden BOT Armeen geschaffen aus hunderttausenden PCs die gleichzeitig ein Ziel angreifen, um dieses zu überlasten, eine sogenannte DDoS, Attacke (Distributed Denial of Service).

Entdecken Sie auch

KI gestütze Sicherheit – SentinelOne

Im Kampf gegen die sich ständig weiterentwickelnden Cyber-Bedrohungen müssen wir schneller und intelligenter handeln, als es mit von Menschen gesteuerte Technologie möglich ist. SentinelOne ist eine autonome Cybersicherheitslösung für die Zukunft.

NAC – Network Access Control

Mit macmon Network Access Control (NAC) wissen Sie jederzeit, welche Geräte sich in Ihrem Netzwerk befinden und können Ihre eingesetzten PCs, Drucker, Laptops, aber auch medizinischen Geräte oder Fertigungsroboter effizient überwachen und vor unbefugten Zugriffen schützen.

Zero Netzwork Access (ZTNA)

Mit macmon SDP können Sie auf die modernen Arbeitsplatzanforderungen reagieren. Ein flexibles Arbeiten, jederzeit von überall aus, ist möglich. Denn mit macmon SDP können Sie auf Ihre Firmenressourcen lokal oder auch in der Cloud sicher und benutzergesteuert zugreifen.

Stormshield-Firewall und mehr

Stormshield ist ein vertrauenswürdiger Anbieter von Cyber-Sicherheitslösungen für den Schutz Ihres Unternehmens. Aber worin besteht wirklich unser Alleinstellungsmerkmal? Vertrauen, Strenge, Nähe und Zusammenarbeit – entdecken Sie, was unseren Ansatz und unsere Produkte so einzigartig macht.
Stormshield, die europäische Wahl für Cybersicherheit.

Kundenreferenzen

Unsere Kunden kommen aus unterschiedlichen Branchen, mit unterchiedlichen Ausrichtungen und Herausforderungen. Dazu gehören unter anderem die Produktion und Zulieferung von Autoteilen, Herstellung von Stanzformen, Sonnenschutz, Coaching Dienstleistungen.