
Im letzten Blogbeitrag ging es um die jüngsten Erkenntnisse des Internet Security Reports von WatchGuard. Es wurde ein klares Bild von der Bedrohungslage gezeichnet. Doch es ist das eine, die Gefahr zu kennen. Darüber hinaus gilt es jedoch, dieser auch etwas entgegensetzen zu können. Aus diesem Grund – und entsprechend der vom WatchGuard Threat Lab identifizierten Gefahren – gibt es daher heute konkrete Tipps, worauf es bei der Abwehr ankommt und was Unternehmen tun können, um vor allem die Mitarbeiter, die im Homeoffice und damit jenseits des klassischen Perimeters aktiv werden, besser abzusichern.
Phishing vorbeugen: Phishing-E-Mails erfreuen sich auf Seiten der Angreifer großer Beliebtheit und werden immer variantenreicher und ausgeklügelter. Aber es gibt auch etliche Methoden, die dieser Bedrohung den Schrecken nehmen – insbesondere in Kombination. So sorgt eine DNS-Firewall unter anderem dafür, dass sich Hyperlinks zu bösartigen Zielen – beispielsweise Malware-manipulierten Seiten oder Command-and-Control-Servern – nicht aufrufen lassen. Zudem sind Anti-Malware-Services in der Lage, verdächtige Nutzdaten zu erkennen und zu blockieren. Und last but not least tragen einschlägige Schulungen und Aufklärung dazu bei, dass Mitarbeiter erst gar nicht in die Fänge von Phishern geraten.
Directory Traversal unterbinden: Unter dem Begriff versteht man eine Sicherheitslücke in einem Webserver oder einer Webanwendung, über die sich Angreifer Zugang zu online gehosteten, sensiblen Datensätzen verschaffen. Sind Netz- und Serversoftware auf aktuellem Stand und relevante Updates eingespielt, verringert sich die Angriffsfläche automatisch. Zusätzliche Sicherheit bringen Intrusion-Prevention-Funktionalitäten auf Server-Ebene.
IoT (Internet of Things)-Geräte und Anwendungen schützen: Während in vielen Unternehmen hinsichtlich der klassischen IT-Komponenten in der Regel umfassende Sicherheitsvorkehrungen zum Tragen kommen, bleibt ein gezielter Schutz von IoT-Anwendungen vielerorts noch auf der Strecke. Hier sollte unbedingt nachgebessert werden. Dabei gilt es insbesondere zu hinterfragen, wie diese Geräte und Anwendungen genutzt werden und wo sich offene Flanken ergeben. Das Risiko, dass IoT-Einheiten für die gesamte Infrastruktur zur Gefahr werden, lässt sich durch passgenaue Segmentierung des Netzwerks eindämmen. Innerhalb einzelner Segmente können zudem besondere Security-Regeln gelten – beispielsweise hinsichtlich Zugriffsverwaltung und Datenübertragung. Der Datenverkehr von IoT-Gadgets sollte grundsätzlich per Stateful-Firewall überwacht werden. So lässt sich auch sicherstellen, dass ein Zugriff nur von vertrauenswürdigen IP-Adressen erfolgt.
Browser auf neuestem Stand halten: Die meisten Cyberkriminellen sind faul und bevorzugen leichte Beute, anstatt ihre Kraft in ausgefeilte Angriffsmethoden zu stecken. Veraltete Browser-Versionen sind für sie ein gefundenes Fressen. Unternehmen sollten einschlägige Updates und Sicherheitspatches daher keinesfalls ignorieren oder auf später verschieben. Auch wenn mit regelmäßigen Browser-Aktualisierungen allein kein Kraut gegen Social Engineering und echte Zero-Day-Schwachstellen gewachsen ist, kann auf diese Weise zumindest den Anfängen vieler Attacken gewehrt werden.
Umgang mit Skripten hinterfragen: Mittlerweile geht eine immer größere Gefahr von sogenannter „Fileless Malware“ aus. Solche Angriffe beginnen sehr oft mit einem bösartigen PowerShell-Skript. Entsprechenden Systemhinweisen und -freigaben sollte daher grundsätzlich mit Misstrauen begegnet werden und es gilt, den Umgang mit Makros auf den Prüfstand zu stellen. Um das Risiko der versehentlichen Ausführung eines Skripts zu verringern, ist Anwendern angeraten, keine E-Mail-Anhänge aus unbekannter Quelle zu öffnen.
Mehr Tipps, wie Unternehmen auf die aktuellen Erkenntnisse des WatchGuard Internet Security Reports reagieren sollten, gibt es im zweiten Teil unseres Ratgebers.
Weitere Blog-Beiträge von WatchGuard hier.
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt






