Share
Beitragsbild zu Die fünf großen Gefahren für die IT-Sicherheit

Die fünf großen Gefahren für die IT-Sicherheit

Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen. HP nennt fünf große Gefahren für die IT-Sicherheit.

Mit der Digitalisierung und Vernetzung nehmen auch die möglichen Angriffspunkte für Cyber-Kriminelle zu. Viele Unternehmen unterschätzen dieses Risiko. Wer sich zuverlässig schützen will, sollte die größten Sicherheitsrisiken für die IT-Infrastruktur in Unternehmen kennen.

Schadsoftware über Phishing-Mails: Ein Großteil aller Cyber-Angriffe erfolgt über Phishing-Mails mit manipulierten Links oder Anhängen. Ganz gezielt verschaffen sich Hacker so Zugriff auf Unternehmensnetzwerke. Es geht um den Diebstahl von Anmeldeinformationen oder die Verbreitung von Malware. Die Zeiten, in denen Phishing-Mails einfach zu erkennen waren, sind lange vorbei. Sie sind authentisch und von echten Mails fast nicht zu unterscheiden. Eine Dynamit-Phishing-Mail der neuesten Generation hängt beispielsweise gestohlene Mails an, um so eine schon existierende Kommunikation aufzugreifen. Der Trojaner Emotet beispielsweise, der seit 2014 zahlreiche Rechner infiziert hat und aktuell wieder aktiv ist, hat mit Dynamit-Phishing seine Angriffe perfektioniert. Eine anderes Angriffsszenario bilden täuschend echt aussehende Links auf einer täuschend ähnlichen Benutzeroberfläche. Der ahnungslose Nutzer meldet sich auf der Fake-Seite an und gibt somit seine Zugangsdaten preis.

Downloads von Dateien: Bei Downloads von Dateien aus externen Quellen – ob nun durch die Installation von Programmen oder durch das Starten von FTP-Filetransfers – besteht immer die Gefahr, Opfer von Malwareangriffen zu werden. Die Angriffsvarianten reichen von Fake-Updates, URL-Weiterleitungen, DNS-Manipulationen sowie fingierten Treibern und Systemtools.

Social-Media-Seiten: Soziale Plattformen werden als Bedrohung oft unterschätzt. Dabei sind sie ein idealer Ort für Betrüger – Nutzer tappen schnell in die Falle. Neben der Platzierung von Malware können Angreifer hier Informationen über Mitarbeiter sammeln, die sie später für gezielte Phishing-Kampagnen nutzen.

Schatten-IT: Nutzen Mitarbeiter ohne Wissen der IT-Abteilung ihre eigenen Apps oder gar Hardware, erhöht sich das Risiko für Cyber-Attacken. Da diese Schatten-IT unterhalb des Radars der IT-Abteilung bleibt, ist es unmöglich, sie in die üblichen firmeninternen Schutzmechanismen und Update-Zyklen zu integrieren.

Ungepatchte Rechner: Zahlreiche Attacken geschehen nicht mit Hilfe von ausgefeilten Angriffskits, sondern nutzen bekannte Schwachstellen. Viele Unternehmen brauchen aber noch immer zu lange, um sicherheitsrelevante Systemupdates über die komplette Hardware-Flotte auszurollen. Ein bekanntes Beispiel ist die Schadsoftware WannaCry. Sie infizierte innerhalb weniger Tage Hunderttausende Rechner. WannaCry nutzte eine bekannte Windows-Schwachstelle aus, die Microsoft bereits Wochen vorher gepatcht hatte. Gleichzeitig können vermeintliche System-Updates eine Gefahr sein, wenn sie vom Mitarbeiter selbst gestartet und von einer nicht qualifizierten Webseite heruntergeladen werden.

„Hinter den Angriffen stecken heute einerseits organisierte Hackergruppen mit immer raffinierteren Methoden. Andererseits machen es vermeidbare Sicherheitslücken und zu oft menschliches Fehlverhalten den Kriminellen zu einfach: Ein unachtsamer Klick genügt und der Cyber-Angreifer erhält Zugang zu unternehmenskritischen Daten. Im schlimmsten Fall breiten sich Computerviren dann im gesamten Netzwerk aus“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen werden Unternehmen längst nicht mehr Herr über die zahlreichen Angriffsvektoren. Einzige sinnvolle Schutzmaßnahme für diese Art von Angriffen ist die Isolation der jeweiligen Anwendung durch Micro-Virtualisierung.“

Eine solche Virtualisierungslösung steht mit HP Sure Click Enterprise zur Verfügung. Mit ihr kann jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt werden. Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files wird sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Downloads ist damit nahezu ausgeschlossen. HP stellt HP Sure Click Pro – die Lösung für den einzelnen Rechner – aktuell kostenlos für alle PC-Nutzer zur Verfügung. Die Software kann noch bis Ende September hier heruntergeladen und genutzt werden.
https://www8.hp.com/de/de/solutions/business-solutions/security.html

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden