
Im letzten Blogbeitrag ging es um die jüngsten Erkenntnisse des Internet Security Reports von WatchGuard. Es wurde ein klares Bild von der Bedrohungslage gezeichnet. Doch es ist das eine, die Gefahr zu kennen. Darüber hinaus gilt es jedoch, dieser auch etwas entgegensetzen zu können. Aus diesem Grund – und entsprechend der vom WatchGuard Threat Lab identifizierten Gefahren – gibt es daher heute konkrete Tipps, worauf es bei der Abwehr ankommt und was Unternehmen tun können, um vor allem die Mitarbeiter, die im Homeoffice und damit jenseits des klassischen Perimeters aktiv werden, besser abzusichern.
Phishing vorbeugen: Phishing-E-Mails erfreuen sich auf Seiten der Angreifer großer Beliebtheit und werden immer variantenreicher und ausgeklügelter. Aber es gibt auch etliche Methoden, die dieser Bedrohung den Schrecken nehmen – insbesondere in Kombination. So sorgt eine DNS-Firewall unter anderem dafür, dass sich Hyperlinks zu bösartigen Zielen – beispielsweise Malware-manipulierten Seiten oder Command-and-Control-Servern – nicht aufrufen lassen. Zudem sind Anti-Malware-Services in der Lage, verdächtige Nutzdaten zu erkennen und zu blockieren. Und last but not least tragen einschlägige Schulungen und Aufklärung dazu bei, dass Mitarbeiter erst gar nicht in die Fänge von Phishern geraten.
Directory Traversal unterbinden: Unter dem Begriff versteht man eine Sicherheitslücke in einem Webserver oder einer Webanwendung, über die sich Angreifer Zugang zu online gehosteten, sensiblen Datensätzen verschaffen. Sind Netz- und Serversoftware auf aktuellem Stand und relevante Updates eingespielt, verringert sich die Angriffsfläche automatisch. Zusätzliche Sicherheit bringen Intrusion-Prevention-Funktionalitäten auf Server-Ebene.
IoT (Internet of Things)-Geräte und Anwendungen schützen: Während in vielen Unternehmen hinsichtlich der klassischen IT-Komponenten in der Regel umfassende Sicherheitsvorkehrungen zum Tragen kommen, bleibt ein gezielter Schutz von IoT-Anwendungen vielerorts noch auf der Strecke. Hier sollte unbedingt nachgebessert werden. Dabei gilt es insbesondere zu hinterfragen, wie diese Geräte und Anwendungen genutzt werden und wo sich offene Flanken ergeben. Das Risiko, dass IoT-Einheiten für die gesamte Infrastruktur zur Gefahr werden, lässt sich durch passgenaue Segmentierung des Netzwerks eindämmen. Innerhalb einzelner Segmente können zudem besondere Security-Regeln gelten – beispielsweise hinsichtlich Zugriffsverwaltung und Datenübertragung. Der Datenverkehr von IoT-Gadgets sollte grundsätzlich per Stateful-Firewall überwacht werden. So lässt sich auch sicherstellen, dass ein Zugriff nur von vertrauenswürdigen IP-Adressen erfolgt.
Browser auf neuestem Stand halten: Die meisten Cyberkriminellen sind faul und bevorzugen leichte Beute, anstatt ihre Kraft in ausgefeilte Angriffsmethoden zu stecken. Veraltete Browser-Versionen sind für sie ein gefundenes Fressen. Unternehmen sollten einschlägige Updates und Sicherheitspatches daher keinesfalls ignorieren oder auf später verschieben. Auch wenn mit regelmäßigen Browser-Aktualisierungen allein kein Kraut gegen Social Engineering und echte Zero-Day-Schwachstellen gewachsen ist, kann auf diese Weise zumindest den Anfängen vieler Attacken gewehrt werden.
Umgang mit Skripten hinterfragen: Mittlerweile geht eine immer größere Gefahr von sogenannter „Fileless Malware“ aus. Solche Angriffe beginnen sehr oft mit einem bösartigen PowerShell-Skript. Entsprechenden Systemhinweisen und -freigaben sollte daher grundsätzlich mit Misstrauen begegnet werden und es gilt, den Umgang mit Makros auf den Prüfstand zu stellen. Um das Risiko der versehentlichen Ausführung eines Skripts zu verringern, ist Anwendern angeraten, keine E-Mail-Anhänge aus unbekannter Quelle zu öffnen.
Mehr Tipps, wie Unternehmen auf die aktuellen Erkenntnisse des WatchGuard Internet Security Reports reagieren sollten, gibt es im zweiten Teil unseres Ratgebers.
Weitere Blog-Beiträge von WatchGuard hier.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






