Share
Beitragsbild zu Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 1)

Handeln ist gefragt: Wie Unternehmen ihre Abwehr an aktuelle Bedrohungsszenarien anpassen können (Teil 1)

Im letzten Blogbeitrag ging es um die jüngsten Erkenntnisse des Internet Security Reports von WatchGuard. Es wurde ein klares Bild von der Bedrohungslage gezeichnet. Doch es ist das eine, die Gefahr zu kennen. Darüber hinaus gilt es jedoch, dieser auch etwas entgegensetzen zu können. Aus diesem Grund – und entsprechend der vom WatchGuard Threat Lab identifizierten Gefahren – gibt es daher heute konkrete Tipps, worauf es bei der Abwehr ankommt und was Unternehmen tun können, um vor allem die Mitarbeiter, die im Homeoffice und damit jenseits des klassischen Perimeters aktiv werden, besser abzusichern.

Phishing vorbeugen: Phishing-E-Mails erfreuen sich auf Seiten der Angreifer großer Beliebtheit und werden immer variantenreicher und ausgeklügelter. Aber es gibt auch etliche Methoden, die dieser Bedrohung den Schrecken nehmen – insbesondere in Kombination. So sorgt eine DNS-Firewall unter anderem dafür, dass sich Hyperlinks zu bösartigen Zielen – beispielsweise Malware-manipulierten Seiten oder Command-and-Control-Servern – nicht aufrufen lassen. Zudem sind Anti-Malware-Services in der Lage, verdächtige Nutzdaten zu erkennen und zu blockieren. Und last but not least tragen einschlägige Schulungen und Aufklärung dazu bei, dass Mitarbeiter erst gar nicht in die Fänge von Phishern geraten.

Directory Traversal unterbinden: Unter dem Begriff versteht man eine Sicherheitslücke in einem Webserver oder einer Webanwendung, über die sich Angreifer Zugang zu online gehosteten, sensiblen Datensätzen verschaffen. Sind Netz- und Serversoftware auf aktuellem Stand und relevante Updates eingespielt, verringert sich die Angriffsfläche automatisch. Zusätzliche Sicherheit bringen Intrusion-Prevention-Funktionalitäten auf Server-Ebene.

IoT (Internet of Things)-Geräte und Anwendungen schützen: Während in vielen Unternehmen hinsichtlich der klassischen IT-Komponenten in der Regel umfassende Sicherheitsvorkehrungen zum Tragen kommen, bleibt ein gezielter Schutz von IoT-Anwendungen vielerorts noch auf der Strecke. Hier sollte unbedingt nachgebessert werden. Dabei gilt es insbesondere zu hinterfragen, wie diese Geräte und Anwendungen genutzt werden und wo sich offene Flanken ergeben. Das Risiko, dass IoT-Einheiten für die gesamte Infrastruktur zur Gefahr werden, lässt sich durch passgenaue Segmentierung des Netzwerks eindämmen. Innerhalb einzelner Segmente können zudem besondere Security-Regeln gelten – beispielsweise hinsichtlich Zugriffsverwaltung und Datenübertragung. Der Datenverkehr von IoT-Gadgets sollte grundsätzlich per Stateful-Firewall überwacht werden. So lässt sich auch sicherstellen, dass ein Zugriff nur von vertrauenswürdigen IP-Adressen erfolgt.

Browser auf neuestem Stand halten: Die meisten Cyberkriminellen sind faul und bevorzugen leichte Beute, anstatt ihre Kraft in ausgefeilte Angriffsmethoden zu stecken. Veraltete Browser-Versionen sind für sie ein gefundenes Fressen. Unternehmen sollten einschlägige Updates und Sicherheitspatches daher keinesfalls ignorieren oder auf später verschieben. Auch wenn mit regelmäßigen Browser-Aktualisierungen allein kein Kraut gegen Social Engineering und echte Zero-Day-Schwachstellen gewachsen ist, kann auf diese Weise zumindest den Anfängen vieler Attacken gewehrt werden.

Umgang mit Skripten hinterfragen: Mittlerweile geht eine immer größere Gefahr von sogenannter „Fileless Malware“ aus. Solche Angriffe beginnen sehr oft mit einem bösartigen PowerShell-Skript. Entsprechenden Systemhinweisen und -freigaben sollte daher grundsätzlich mit Misstrauen begegnet werden und es gilt, den Umgang mit Makros auf den Prüfstand zu stellen. Um das Risiko der versehentlichen Ausführung eines Skripts zu verringern, ist Anwendern angeraten, keine E-Mail-Anhänge aus unbekannter Quelle zu öffnen.

Mehr Tipps, wie Unternehmen auf die aktuellen Erkenntnisse des WatchGuard Internet Security Reports reagieren sollten, gibt es im zweiten Teil unseres Ratgebers.

Weitere Blog-Beiträge von WatchGuard hier.

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden