Subscribe to our Newsletter!
By subscribing to our newsletter, you agree with our privacy terms
Home > Network > Zwei Tage genügen, um in ein Netzwerk einzubrechen
Dezember 29, 2021
Es dauert nur zwei Tage, um in das interne Netzwerk eines Unternehmens einzudringen. In 93 % der Fälle kann ein externer Angreifer die Netzwerkgrenze eines Unternehmens durchbrechen und sich Zugang zu lokalen Netzwerkressourcen verschaffen, so das Ergebnis einer Studie von Positive Technologies.
“In 20 % unserer Pentesting-Projekte baten uns die Kunden zu prüfen, welche Folgen eines Cyberangriffs möglich wären. Wir haben durchschnittlich sechs inakzeptable Ereignisse identifiziert. Nach Ansicht unserer Kunden stellen Ereignisse im Zusammenhang mit der Unterbrechung von Technologieprozessen und der Bereitstellung von Diensten sowie dem Diebstahl von Geldern und wichtigen Informationen die größte Gefahr dar”, kommentiert Ekaterina Kilyusheva, Leiterin der Forschungs- und Analyseabteilung bei Positive Technologies.
Sobald ein Angreifer Anmeldedaten mit Domänenadministratorrechten erhalten hat, kann er viele weitere Anmeldedaten abgreifen, um sich horizontal durch das Unternehmensnetzwerk zu bewegen und auf wichtige Computer und Server zuzugreifen. Laut der Studie verfügen die meisten Unternehmen nicht über eine Netzwerksegmentierung nach Geschäftsprozessen. Dies ermöglicht es Cyberkriminellen, mehrere Angriffsvektoren gleichzeitig zu entwickeln.
“Um ein effektives Schutzsystem aufzubauen, muss man verstehen, welche inakzeptablen Ereignisse für ein bestimmtes Unternehmen relevant sind”, fügt Kilyusheva hinzu.
Es gibt eine Reihe von austauschbaren und sich ergänzenden Maßnahmen, die Unternehmen ergreifen können, um es einem Angreifer zu erschweren, über das Unternehmensnetzwerk zu den Zielsystemen vorzudringen. Dazu gehören die Trennung von Geschäftsprozessen, die Konfiguration von Sicherheitskontrollen, eine verbesserte Überwachung und die Verlängerung der Angriffskette. Die Wahl der Technologielösungen sollte auf den Fähigkeiten und der Infrastruktur des Unternehmens basieren.
Eine Netzwerküberwachungssoftware wird hauptsächlich von Netzwerkadministratoren verwendet. Sie ist aber auch für Sicherheitsteams sehr nützlich. Durch die kontinuierliche Überprüfung der Betriebszeit, Verfügbarkeit und Reaktionszeit des Netzwerks können sie ungewöhnliche Aktivitäten erkennen und Alarm schlagen, sobald etwas Verdächtiges oder Bösartiges entdeckt wird. So werden beispielsweise Unternehmensexperten gewarnt, wenn ein Zugangspunkt offline geht oder verdächtige Pakete entdeckt werden. Dadurch lassen sich Bedrohungen unter Kontrolle halten – ein wichtiger Faktor für die Cybersicherheit.
Umfassende Netzwerküberwachung ist daher für die Netzwerksicherheit unerlässlich. Sie hilft dabei, Firewalls, Antiviren-Software und Backup-Software ständig im Auge zu behalten. Bei Problemen sendet die Monitoring-Software eine umgehende Warnung aus.
Die Wahl des richtigen Netzwerküberwachungssystems macht den entscheidenden Unterschied in der Genauigkeit des Betriebs der digitalen Infrastruktur aus.
Hier finden Sie eine Liste von 5 nützlichen Netzwerkmanagement-Tools:
IT-Sicherheit sollte bei jedem neuen Projekt ein wichtiger Aspekt sein – und zwar nicht nur für die Verantwortlichen für Sicherheit und Datenschutz. Auch ist es wichtig, dass IT-Administratoren und Softwareentwickler immer auf dem neuesten Stand sind. Die Geschäftsleitung kann zwar bestimmte Aufgaben weitergeben, sollte sich aber auch über alle Sicherheitsentwicklungen auf dem Laufenden halten.
Indem Sie Ihre IT-Strukturen vereinfachen und die Zahl der verwendeten Tools auf ein Minimum beschränken, tun Sie bereits viel, um potenzielle Angriffe zu verhindern. Jede Software schafft Gateways – entweder allein oder in Verbindung mit anderen Programmen. Indem Sie die Dinge einfach halten, verschließen Sie potenzielle Einfallstore und verhindern so, dass Hacker einen Weg hineinfinden. Als Faustregel gilt: Je komplexer Ihre Infrastruktur ist, desto anfälliger ist Ihr System.
Heutzutage muss man davon ausgehen, dass eine Software fehlerhaft ist und dass Bugs Einfallstore bieten. Sogenannte Exploits nutzen Schwachstellen, um sich Zugang zu externen Computern zu verschaffen und Malware zu installieren. Diese Exploits werden in “Exploit-Kits” gespeichert und mit komfortablen Benutzeroberflächen an Interessenten verkauft. So können Schwachstellen bei Angriffen mit wenig oder gar keinem Aufwand ausgenutzt werden.
Wenn Sie eine Schwachstelle entdecken und feststellen, dass ein Patch oder ein Update verfügbar ist, installieren Sie dieses so schnell wie möglich, am besten über einen automatischen Update-Verteiler, der alle Arbeitsplätze in Ihrem Unternehmen abdeckt. Auf diese Weise minimieren Sie die Risiken, die von Softwarefehlern ausgehen, auch wenn sich diese Fehler nicht völlig ausschließen lassen. Ein Unternehmen geht immer das Risiko ein, dass ein Hacker von einem Fehler erfährt, bevor es die Softwareentwickler tun.
August 19, 2024
Juli 19, 2024
Juli 08, 2024
Juli 02, 2024
Mai 29, 2024
Mai 07, 2024
In beinahe allen Arbeitsbereichen spielt die Informationstechnologie (IT) heutzutage eine entscheidende Rolle.
Mai 05, 2024
April 19, 2024
Previous
XDR wird das Hauptmerkmal des SOC der Zukunft sein
Next
Sensoren helfen bei der Überwachung von CO2-Abscheidung