{"id":4926,"date":"2022-05-23T15:41:29","date_gmt":"2022-05-23T15:41:29","guid":{"rendered":"https:\/\/network-king.net\/die-10-haeufigsten-cyberangriffsvektoren-und-die-effektivsten-abwehrmassnahmen\/"},"modified":"2022-05-23T15:42:37","modified_gmt":"2022-05-23T15:42:37","slug":"die-10-haeufigsten-cyberangriffsvektoren-und-die-effektivsten-abwehrmassnahmen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/die-10-haeufigsten-cyberangriffsvektoren-und-die-effektivsten-abwehrmassnahmen\/","title":{"rendered":"Die 10 h\u00e4ufigsten Cyberangriffsvektoren und die effektivsten Abwehrma\u00dfnahmen"},"content":{"rendered":"\n<p>Die Taktiken von Cyberkriminellen sind unterschiedlich \u2013 dennoch gibt es bestimmte Vorgehensweisen, die h\u00e4ufiger vorkommen als andere: Oft nutzen Verbrecher Fehlkonfigurationen, schwache Kontrollen und andere Cybersicherheitsfehler aus, die den unbefugten Zugriff auf die Systeme der Opfer erleichtern.<\/p>\n\n\n\n<p>Ein gemeinsamer Beitrag der Infrastructure Agency (CISA) und Cybersicherheitsbeamten aus den Vereinigten Staaten, Kanada, Neuseeland, den Niederlanden und dem Vereinigten K\u00f6nigreich, fasst die wichtigsten Taktiken von Cyberkriminellen zusammen. Der Bericht thematisiert ebenfalls Methoden, die sich zur Minderung der Risiken von Angriffen einsetzen lassen.<\/p>\n\n\n\n<p>Die g\u00e4ngigsten Cyberangriffe zielen \u00fcblicherweise auf Folgendes ab:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Systeme, in denen keine Multi-Faktor-Authentifizierung (MFA) angewendet wird, insbesondere f\u00fcr den Remote-Desktop-Zugriff. Da das Remote-Desktop-Protokoll (RDP) einer der h\u00e4ufigsten Vektoren f\u00fcr Ransomware-Angriffe ist, ist MFA unerl\u00e4sslich, um diese Art von Cyberbedrohung abzuwehren.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Falsch angewendete Privilegien oder Berechtigungen und Fehler in Zugriffskontrolllisten. Diese Fehler k\u00f6nnen unbefugten Benutzern oder Prozessen erm\u00f6glichen, sich unrechtm\u00e4\u00dfigen Zugriff auf IT-Ressourcen zu verschaffen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Nicht ordnungsgem\u00e4\u00df aktualisierte Software. Wenn anf\u00e4llige Systeme nicht gepatcht werden, k\u00f6nnen Angreifer die Schwachstellen ausnutzen, um Zugang auf vertrauliche Informationen zu erhalten, einen Denial-of-Service-Angriff (DoS) zu starten oder die Kontrolle \u00fcber Systeme zu erlangen. Dies ist einer der h\u00e4ufigsten Missbr\u00e4uche im Bereich der Cybersicherheit.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Arbeitsbereiche mit serienm\u00e4\u00dfigen Voreinstellungen oder standardisierten Benutzernamen und Kennw\u00f6rtern f\u00fcr die Anmeldung. Viele Software-, Hardware- und Netzwerkprodukte werden mit \u00fcberm\u00e4\u00dfig nachl\u00e4ssigen Werkseinstellungen ausgeliefert, um die Installation zu erleichtern und Supportanfragen zu reduzieren. Diese unver\u00e4ndert zu lassen, \u00f6ffnet jedoch die T\u00fcren f\u00fcr Eindringlinge.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Remote-Dienste ohne ausreichende Kontrollen zur Verhinderung eines unbefugten Zugriffs, wie z. B. virtuelle private Netzwerke (VPN).<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Schwache Passwortrichtlinien, die leicht durch eine Vielzahl von Methoden geknackt werden k\u00f6nnen. Durch veraltete oder gef\u00e4hrdete Kennw\u00f6rter, erhalten die Angreifer unbefugten Zugang zu den Systemen der Opfer. Kriminelle haben diese vielmals eingesetzt, vor allem bei Angriffen auf RDP.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ungesch\u00fctzte und falsch konfigurierte Cloud-Dienste sind h\u00e4ufige Ziele von Cyberangriffen, die darauf abzielen, vertrauliche Daten zu stehlen und Kryptow\u00e4hrungen zu minen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Offene Schnittstellen und falsch konfigurierte Dienste geh\u00f6ren zu den h\u00e4ufigsten Schwachstellenbefunden. Hacker verwenden Scan-Tools, um offene Schnittstellen aufzusp\u00fcren. Diese nutzen sie oft als ersten Angriffsvektor, um sich Zugang zu verschaffen. Daraufhin verwenden sie andere Taktiken und Verfahren, um gef\u00e4hrdete und anf\u00e4llige IT-Ressourcen zu kompromittieren. RDP, Server Message Block (SMB), Telnet und NetBIOS sind die Dienste mit dem h\u00f6chsten Risiko.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Arbeitsbereiche mit Phishing-Schutz k\u00f6nnen von T\u00e4tern ins Visier genommen werden, die E-Mails mit Links oder Anh\u00e4ngen versenden, um Systeminfektionen zu f\u00f6rdern.\r\n\r\n<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Unzureichende Erkennung und Reaktion auf Endger\u00e4te machen es PowerShell-Skripten und Angriffen leicht, die Sicherheitskontrollen f\u00fcr Endger\u00e4te zu umgehen und Angriffe auf Zielger\u00e4te zu starten.<\/li><\/ul>\n\n\n\n<p>Der CISA-Beitrag empfiehlt folgende Vorgehensweisen, um die wiederholt ausgenutzten Sicherheitsl\u00fccken zu schlie\u00dfen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Einf\u00fchrung eines Zero-Trust-Modells, das das implizite Vertrauen in jeden Benutzer oder IT-Bestandteil aufhebt und eine kontinuierliche \u00dcberpr\u00fcfung durch Echtzeitinformationen aus mehreren Quellen erfordert, um angemessene Zugriffsrechte zu bestimmen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Einschr\u00e4nkung der Remote-Anmeldung \u00fcber das Administratorkonto und Verhinderung des Zugriffs \u00fcber RDP-Sitzungen. Verwenden Sie au\u00dferdem bestimmte administrative Arbeitsstationen f\u00fcr privilegierte Benutzersitzungen, um eine Gef\u00e4hrdung zu begrenzen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Kontrolle des Zugangs auf Daten und Dienste. Es wird empfohlen, den Benutzern nur die Zugriffsrechte auf Daten und Systeme zu gew\u00e4hren, die sie f\u00fcr ihre jeweilige Aufgabe tats\u00e4chlich ben\u00f6tigen. Diese aufgabenbasierte Zugangskontrolle, auch bekannt als das Least-Privilege-Prinzip, sollte sowohl f\u00fcr Konten als auch f\u00fcr den physischen Zugang gelten.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>St\u00e4rkung der Richtlinien f\u00fcr die Zugangskontrolle, um zu verwalten, wie sich Nutzer mit Netzwerken und Cloud-Diensten verbinden.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Scannen von Ger\u00e4ten mit RDP-Ports, einschlie\u00dflich virtueller in der Cloud. Sie sollten jedes System mit einem offenen RDP-Port hinter einer Firewall platzieren und von den Benutzern fordern, dass sie \u00fcber VPN darauf zugreifen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Implementieren Sie MFA, insbesondere f\u00fcr alle VPN-Verbindungen, externen Dienste und privilegierten Konten. Verwenden Sie Phishing-resistente MFA (wie Sicherheitsschl\u00fcssel oder PIV-Karten) f\u00fcr kritische Dienste. In F\u00e4llen, in denen MFA nicht implementiert werden kann, sollte eine starke Passwortrichtlinie mit anderen erg\u00e4nzenden Informationen wie Ger\u00e4tedaten, Zugriffszeit, Benutzerhistorie und Geolokalisierungsdaten angewendet werden.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00c4nderung der Benutzeridentit\u00e4t und der Passw\u00f6rter ab Werk.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Einsatz von Monitoring, um die Verwendung kompromittierter Zugangsdaten zu erkennen. Einf\u00fchrung von Kontrollen, um die Verwendung gef\u00e4hrdeter oder schwacher Passw\u00f6rter zu verhindern.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ausreichende Protokollinformationen. Logfiles spielen eine Schl\u00fcsselrolle bei der Erkennung von Angriffen und der Behebung von Zwischenf\u00e4llen. Das Aufrechterhalten eines zuverl\u00e4ssigen Satzes von Protokollen stellt sicher, dass gen\u00fcgend Informationen zur Untersuchung von Vorf\u00e4llen und der Ermittlung des Verhaltens von Angreifern vorliegen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Einsatz von Anti-Malware-L\u00f6sungen und kontinuierliche \u00dcberwachung der Ergebnisse von Antiviren-Scans. Verwendung von Sicherheitstools f\u00fcr Endger\u00e4te. Einsatz von Systemen zur Erkennung und Verhinderung von Eindringlingen zum Schutz von Netzwerken und Ger\u00e4ten.\r\n\r\n<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Durchf\u00fchrung von Tests zur Ermittlung fehlerhafter Konfigurationen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>\u00dcberpr\u00fcfung auf Schwachstellen und Einrichten von Patch-Management-Prozessen.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Verwendung von Tools des Cloud-Dienstanbieters zur Erkennung von gemeinsam genutztem Speicher und zur \u00dcberwachung ungew\u00f6hnlicher Zugriffe.<\/li><\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Gew\u00e4hrleisten sicherer Konfigurationen f\u00fcr Dienste auf Hosts, auf die \u00fcber das Internet zugegriffen werden kann.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Taktiken von Cyberkriminellen sind unterschiedlich \u2013 dennoch gibt es bestimmte Vorgehensweisen, die h\u00e4ufiger vorkommen als andere: Oft nutzen Verbrecher Fehlkonfigurationen, schwache Kontrollen und andere Cybersicherheitsfehler aus, die den unbefugten Zugriff auf die Systeme der Opfer erleichtern. Ein gemeinsamer Beitrag der Infrastructure Agency (CISA) und Cybersicherheitsbeamten aus den Vereinigten Staaten, Kanada, Neuseeland, den Niederlanden und&#8230;<\/p>\n","protected":false},"featured_media":4921,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-4926","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4921"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4926"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4926"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4926"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}