Sowohl die Angriffs- als auch die Verteidigungsstrategien in der IT-Sicherheit orientieren sich immer stärker an der Absicherung von Identitäten und Ihren Berechtigungen – denn: Erst der Zugriff auf relevante Daten macht den Angriff lohnenswert.
Starke Identitäten sind auch ein Grundbaustein für Zero-Trust-Strategien. Nur mit einer sicheren Identität können definierte Policies erfolgreich greifen. Multi-Faktor-Authentifizierung gilt schon lange als ein entscheidender Schritt, um die Sicherheit einer Identität und damit einer IT-Umgebung zu erhöhen.
Klassisch ist hier in Ergänzung zu einem Benutzernamen und einem Passwort ein Einmalpasswort (one-time-password, OTP), generiert durch ein Token im Schlüsselanhängerformat:
Historisch gab es hier schnell proprietäre Formate durch einzelne Hersteller, die Popularität erlangten, aber auch seit 2005 mit OATH HOTP und später TOTP einen Standard, der schnell bei Backends und Tokenherstellern Einzug hielt.
Diese klassischen Tokenverfahren basieren auf synchronen Schlüsseln, die im Token und im authentifizierenden Server identisch abgelegt sind und als Grundlage zur Generierung von OTPs dienen. Diese synchronen Schlüssel werden heute immer mehr von asynchronen Verfahren wie LinOTP Push-Token oder FIDO-Token abgelöst, um bei einer Komprimierung des Backendservers nicht alle Schlüssel zu verlieren.
Eine beliebte und allgemein bekannte Variante der klassischen Token sind SMS basierte Verfahren: Beim Login wird eine SMS mit dem benötigten Wert an den Benutzer versendet, der dann in das entsprechende Formular übertragen werden muss.
Das war lange, auch in der Finanzbranche mit der mTAN, als ausreichend angesehen. Heute gelten SMS Token nur noch für kurzfristige Einsätze oder Niedrigrisikoanwendungen als akzeptabel, da SIM-Swap-Attacken und Angriffe auf Mobilfunknetze in den letzten Jahren immer wieder erfolgreich ausgeführt worden sind.
Schwächen klassischer Tokenverfahren
Beiden Varianten, klassischen Hardware- und Softwaretoken und SMS Token, ist die Eingabe in einen Login-Dialog gemeinsam – häufig in Webportalen via Browser.
Da vor allem heutige Browser die Session und damit die Kommunikation mit einem Kommunikationspartner nur unzureichend gegen Man-in-the-middle-Attacken absichern, wird die fehlende Transaktionsbindung der klassischen Token zum Schwachpunkt: Ein klassischer OTP-Wert kann für alles eingesetzt werden, wenn er einmal generiert und noch nicht verwendet wurde. Der Angreifer kann dann seinen eigenen Angriff mit einem OTP verifizieren, der für eine eigentlich harmlose Aktion erstellt wurde.
Sicherheit durch transaktionsbasierte Verfahren
Neuere transaktionsbasierte Verfahren machen den Vorgang selbst zum Teil der kryptographischen Verfahren in der Authentifizierung: Ein OTP kann damit nur zu dem Zeitpunkt und für den Zweck eingesetzt werden, für den es gedacht war. Ein Man-in-the-middle wird erschwert oder unmöglich gemacht.
Transaktionsbasierte Verfahren mit asynchronen Schlüsseln sind vor allem aus dem Bankenbereich bekannt (TAN-Verfahren), werden aber auch in der Authentifizierung und der Absicherung von Geschäftsprozessen immer wichtiger. Kryptographisch moderne Token bieten hier Zukunftssicherheit.
Natürlich ist die Auswahl des korrekten Tokens nur ein Aspekt in der erfolgreichen Implementierung eines MFA-Backends mit Zero-Trust und Passwordless Authentication im Hinterkopf. In unserem Webinar zeigen wir am Beispiel unserer Lösung LinOTP was bei einer Implementierung zu beachten ist und wie LinOTP hilft Ihre Infrastruktur mit modernen Verfahren und einem einfachen Management und SelfService abzusichern.
„Hilfe, wir sind verschlüsselt!“ – dieser Notruf unseres mittelständischen Kunden Sommerlad nach einem Ransomware-Angriff ging beim Service Desk der netgo ein. Das besonnene Krisenmanagement der netgo konnte das Schlimmste verhindern. Nach nur vier Tagen lief der Geschäftsbetrieb wieder an. Gleichzeitig wurde die Cyber Resilienz gestärkt.
Das Unheil kündigt sich an einem Donnerstagmorgen durch den Ausfall der Server an. E-Mail, Telefonie, Warenwirtschaft – nichts funktioniert mehr. Beim Aufschalten auf die Infrastruktur festigt sich die Gewissheit: „Wir sind gehackt!“. Das Kundenunternehmen wird kalt erwischt. Was tun?
Die netgo empfiehlt seinen Kunden auf keinen Fall bezahlen und dadurch das Geschäftsmodell der Hacker unterstützen. Stattdessen so schnell wie möglich einen IT-Dienstleister mit dem nötigen Knowhow und entsprechenden Kapazitäten dazu holen.
Genau das machte der Kunde und alarmierte den Service Desk der netgo.
Systeme isolieren und retten, was zu retten ist
Herr Crasser, Senior IT-Architect der netgo, kontaktiert unverzüglich den IT-Leiter des Kunden und begleitet die ersten Notfallmaßnahmen: „Sofort die Systeme isolieren und die weitere Ausbreitung der Ransomware verhindern!“
Das geschieht gerade noch rechtzeitig, bevor die Kriminellen sich an dem System, das die Datenreplikation des Backups in der Cloud bei einem dänischen Provider bereitstellt, zu schaffen machen.
Koordiniertes Krisenmanagement
Auf Wunsch des Kunden übernimmt Herr Crasser, aufgrund seiner fachlichen und seiner Management-Kompetenzen, die Leitung des Krisenstabs. Er strukturiert das Vorgehen und koordiniert alle Beteiligten. „Wichtig ist: Alle IT-Dienstleister einbinden, um einen genauen Überblick über die Lage zu erhalten und sich Klarheit über Abhängigkeiten zwischen einzelnen Systemen und Subsystemen zu verschaffen“, sagt Herr Crasser.
Zeitgleich prüfen die netgo Experten, ob noch Daten zu retten sind.
Das große Aufatmen:
Das Backup in der Cloud ist noch nicht verschlüsselt und kann als Basis für den Wiederaufbau verwendet werden. Aufgrund der Zero-Trust Methodik wird entschieden die IT neu aufzubauen.
Das ehrgeizige Ziel:
Bis Sonntag den IT-Betrieb wieder soweit zum Laufen zu bekommen, damit Bestellungen aus dem stationären Handel ausgeliefert und Imageschäden abgewendet werden können.
Agiles Team aus Spezialisten und Generalisten
Um in einem solchen Vier-Tage-Sprint voranzukommen und gleichzeitig ein Ausbrennen einzelner Team-Mitglieder zu vermeiden, ist es wichtig, dass die Aufgaben auf möglichst vielen Schultern verteilt werden.
Die dringlichste Frage ist daher: Wer kann mit welchen Ressourcen welche Themen unterstützen? Die netgo stellt kurzfristig elf Mitarbeiter von vier Standorten für das Notfallteam ab. Die hochspezialisierten Experten für einzelne Teilbereiche und Generalisten für übergreifende Themen arbeiten Hand in Hand. Mehrmals am Tag finden kurze Statusmeetings über Microsoft Teams statt, das als zentrale Collaboration-Plattform dient.
Safety First: Daten „waschen“ und verschlüsselte Daten sichern
Vor dem Wiederherstellen der Nutzdaten aus der Cloud werden diese auf isolierten Systemen geprüft („gewaschen“). Die verschlüsselten Altdaten werden als Beweismittel für die IT-Forensik gesichert. „Der Betroffene muss allein schon aus rechtlichen Gründen (z.B. DSGVO) wissen, ob sensible Daten abgeflossen sind, um etwaige betroffene Dritte warnen zu können, damit diese Schutzmaßnahmen ergreifen können“, erklärt Herr Crasser.
Ein Ergebnis der forensischen Untersuchung nach einigen Wochen: Das Einfallstor war eine manipulierte E-Mail mit einem Absender, der einem Kundenmitarbeiter bekannt war.
Der Weg zur neuen IT-Infrastruktur
Perfekt synchronisiert beginnen die netgo-Experten mit dem Neuaufbau der IT-Infrastruktur. Server und Clients wurden neu installiert, virtuelle Serverfarm und virtuelle Storage aufgesetzt bis hin zum Einrichten der Basisdienste (z.B. Active Directory) und des Backups: Nach agilen Methoden wird eine Aufgabe nach der anderen abgearbeitet und System für System entsprechend der Prioritätenliste wieder hergestellt.
Am Sonntag konnte der Kunde bereits wieder Arbeiten ausführen. Am Montag rollten die ersten LKW mit Lieferungen vom Hof. Und nach zehn Tagen können sogar einige Filialen wieder öffnen. Der Kunde ist überglücklich: „Tolle Teamleistung! Hochachtung und herzlichen Dank für das kompetente und außerordentliche Engagement!“
Durch den Corona-Lockdown der Ladengeschäfte hatte der Kunde „Glück im Unglück“, was den Schaden verringerte.
Aus Fehlern lernen: Cyber-Resilienz stärken
Der Kunde hat den Neustart genutzt, und die gesamte IT deutlich widerstandsfähiger aufgestellt gegenüber den aktuellen Cyber Bedrohungen. „Cyber-Resilienz ist ein Mosaik aus ineinandergreifenden Maßnahmen zur Stärkung der Widerstandskraft – von den Anwendern über Geschäftsprozesse bis runter zur Technologie – damit ein Unternehmen Hackerangriffe möglichst unbeschadet übersteht“, sagt Herr Crasser.
Umgesetzt wurde ein Drei-Stufen-Modell:
Eindringlinge besser abwehren
Eindringlinge schneller bemerken
Worst Case Vorsorge und die Wiederanlaufzeit minimieren, um die Business Continuity sicherzustellen
Unter anderen wurde der Zugriff auf Firmendaten nicht länger über Remote Desktop Verbindungen (RDP), sondern über eine zentral verwaltete Terminal-Infrastruktur und Thin Clients realisiert.
Ein optimiertes Benutzer- und Berechtigungskonzept umgesetzt. Statt ein einzelnes Passwort sichert nun eine Multifaktor-Authentifizierung den Zugang ins System. Eine Firewall-Lösung mit Intrusion Detection identifiziert Eindringlinge ins Netzwerk und isoliert sie. Das Backup als „Lebensversicherung“ läuft jetzt verschlüsselungssicher und wird zusätzlich offline an einem lokalen Ort aufbewahrt. Automatisierung und Standardisierung, wie etwa die Desktop Virtualisierung, aktuelle Dokumentationen, die Sicherung der Konfigurationen sowie Pläne für ein Notfallmanagement sichern einen möglichen schnellen wieder Anlauf.
Summary
Die Frage, die sich stellt, ist nicht länger, ob ein Angriff erfolgen wird, sondern nur wann er passieren wird, und welche Auswirkung er für Ihr Unternehmen hat.
Viele Unternehmen haben die letzten Jahrzehnte damit verbracht Ihre IT zu modernisieren und dabei Hochverfügbarkeitskonzepte mit gespiegelten Rechenzentren realisiert. Die Backupkonzepte wurden darauf ausgerichtet, sehr schnell komplette Systeme wiederherzustellen. Diese Mechanismen greifen in der Abwehr gegen Ransomware in keiner Weise.
Die Tatsache, dass viele Unternehmen vor den gleichen Herausforderungen wie „begrenztes“ IT-Budget, Fachkräftemangel und die zunehmenden Anforderungen an IT-Abteilungen stehen und somit an Ihre Kapazitätsgrenzen gelangen, begünstigt das Thema Ransomware ungemein. Das Ausmaß des Dilemmas zeigt sich in den immens hohen Lösegeldzahlungen und dem rasanten Wachstum des Ransomware as a Service.
Hundertprozentige Sicherheit ist ein Wunschdenken. Jedes Unternehmen sollte sich daher die Frage stellen: Bleibe ich auch nach einem Hackerangriff handlungsfähig? Beziehungsweise: Wie schnell bin ich wieder handlungsfähig?
Die netgo unterstützt Sie dabei, Ihr Unternehmen dahingehend resilienter zu machen!
Erfahren Sie mehr dazu in unserem Webinar „Security-Talk: Schutz vor Cyberangriffen – Von der Prävention bis zum Maßnahmenkatalog“ am Donnerstag, den 06.10. um 10.00 Uhr. Jetzt Platz sichern!
https://old.netgo.netgodev.de/wp-content/uploads/2022/08/1_Bild_MoebelstadtvonOben.jpg4451067Christina Löchtekenhttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngChristina Löchteken2022-08-29 08:30:422022-10-04 17:01:25Hackerangriff: Wie den Schaden minimieren und was daraus lernen?
Der erste Februar ist seit zehn Jahren „Change Your Password Day“. Das amerikanische Webportal GIZMODO rief diesen Tag 2012 ins Leben, um im Sinne des positiven Gruppenzwangs einmal im Jahr gemeinsam Passwörter zu ändern. Diese Idee entstand, nachdem ein Mitarbeiter der Agentur feststellte, im Laufe der Jahre immer mehr Accounts und Logins anzusammeln und für viele dieser Accounts gleiche Zugangsdaten, also dieselbe E-Mailadresse sowie dasselbe Passwort, zu verwenden. Nachdem zwei seiner Accounts gehackt wurden und er erkannte, dass es generell nur eine Frage der Zeit ist, bis solch ein Hack erfolgreich geschieht, kam ihm die Idee des jährlichen Passwort-Wechsel-Tages.
Ein Passwort ist schnell geändert, aber wie gewährleistet man den Schutz von Unternehmensinformationen wirklich am besten? Das klingt auf den ersten Blick recht trivial, ist aber dennoch sehr wichtig. Daher haben sich die Informationssicherheitsexperten der sila consulting mit den IT-Sicherheitsexperten der netgo software ausgetauscht und erläutert, wie sinnvoll der „Change Your Password Day“ ist. Alle wichtigen Tipps und Empfehlungen zum Umgang mit Passwörtern und zur Sicherung von Unternehmensinformationen erfahren Sie in diesem Beitrag.
Was macht ein gutes Passwort aus?
Ein gutes Passwort erfüllt zunächst einmal zwei Kriterien. Es sollte:
nicht trivial sein, da es sonst über „Wörterbuch-Attacken“ schnell geknackt werden kann
nicht zu kurz sein, da es sonst über „Brute-Force-Attacken“ schnell geknackt werden kann
Wie schnell Passwörter mit einfachen modernen Client-PC-Systemen über Brute-Force-Attacken zu knacken sind, zeigt die folgende Darstellung deutlich. Hier wird veranschaulicht, wie ausschlaggebend Zeichenanzahl und -kombination sind:
Grafik: Zeit, die ein Computer benötigt, um ein Passwort bestehend aus den folgenden Parametern zu knacken
Beispielsweise knackt ein Computer ein siebenstelliges Passwort bestehend aus Groß- und Kleinbuchstaben sofort. Wenn das Passwort zusätzlich noch eine Zahl enthält, wird das Kennwort innerhalb einer Minute geknackt. Bei der zusätzlichen Verwendung eines Symbols innerhalb von sechs Minuten.
Generell sollten für alle Anwendungsfälle unterschiedliche Passwörter eingesetzt werden, da durch einen Hack oder Leak weitere Systeme gefährdet sind. Hierbei ist es besonders wichtig, gute Passwörter für E-Mail Accounts zu verwenden, da Angreifer mit Zugriff auf ein Mailkonto Passwort-Resets nutzen können, um Zugang zu weiteren Systemen zu erhalten. Passwort-Resets sollten daher nur über das Mailkonto geschehen. Zudem sollten Sicherheitsabfragen wie „Geburtsname der Mutter“ nicht verwendet werden.
Sollte man sein Passwort oft wechseln, um Angriffe zu unterbinden?
Das Ändern eines Passwortes ist grundsätzlich sinnvoll, aber falls keine entsprechenden technischen Hilfsmittel zur Verfügung stehen, führt dies häufig zur Verwendung schlechterer Passwörter.
Die Empfehlung von Microsoft lautet beispielsweise eine Mindestpasswortlänge von 14 Zeichen sowie 3 von 4 Zeichenklassen (Aa1!) zu verwenden und alle 365 Tage das Passwort zu wechseln, also z.B. am „Change Your Password Day“.
Befolgt man all diese genannten Maßnahmen, hat man am Ende eine große Anzahl komplizierter Passwörter, die man sich alle merken muss. Keinesfalls sollten Passwörter im Klartext notiert oder im Browser gespeichert werden. Hier unterstützen technische Lösungen wie Password-Manager, welche die Möglichkeit bieten, Passwörter sicher und bequem zu verwalten. Zusätzlich bieten viele dieser Lösungen weitere nützliche Funktionen wie Passwörter siegeln, Passwortnutzung IP-tracken, Passwörter automatisch ändern, Backup sowie weitere. Welche Lösungen sich am besten für welchen Anwendungsfall eignen, erfahren Sie von unseren Sicherheitsspezialisten der netgo.
Reichen Passwörter allein aus?
Unsere Experten geben hierzu ein klares Statement: „Nein.“ Selbst das beste Passwort kann durch Angriffe auf die Anbieter in den einschlägigen Passwortlisten auftauchen. Vor allem das Phishing von Passwörtern wird immer effektiver und ausgefeilter.
Die zuverlässigste Methode, Zugänge sicherer zu machen, ist die Multi-Faktor-Authentifizierung (MFA). Also zusätzlich zu etwas, „das man weiß“ (ein Passwort) noch etwas, „das man hat“ (wie der Nachweis über Auth-App im Handy oder per Hardwaretoken) zu nutzen. Selbst wenn das Passwort bekannt wird, ist ein Zugriff ohne das physische Objekt in Form von Handy oder Token für den Angreifer nicht möglich. Multi-Faktor-Authentifizierung sollte daher überall genutzt werden, wo es möglich ist. Google hat beispielsweise durch den Einsatz von MFA das Phishing intern komplett eliminiert. Das schont nicht nur die Nerven, sondern auch den Geldbeutel. Wichtig ist dabei zu beachten, dass die eingesetzte MFA-Lösung flexibel und zukunftsfähig ist. MFA kann für User nämlich umständlich wirken, wenn die Benutzerfreundlichkeit nicht genug Aufmerksamkeit in der Umsetzung bekommt. Ein erfolgreiches Ausrollen von MFA im Unternehmen erfordert daher Flexibilität und breite Möglichkeiten zur Integration. Vor allem bei der Abstimmung zwischen Sicherheit, Benutzbarkeit und Kosten gilt es, die richtige Balance zu finden. Mit der MFA Lösung LinOTP erhalten Unternehmen eine optimale technische Lösung. Gerne beraten wir Sie persönlich zur Umsetzung.
Was sollte nicht vergessen werden?
Zu guter Letzt ist es wichtig zu beachten, dass neben der technischen Lösung die organisatorischen Fragen der Informationssicherheit nicht vergessen werden. Dies bedeutet saubere Prozesse und entsprechende Richtlinien aufzusetzen, um dadurch Zugänge eng zu fassen, Zugänge bei Wechseln/Abgängen zu entziehen und um alle genutzten Systeme, Netze sowie Zugänge im Auge zu behalten. Unser Team der sila consulting unterstützt Sie hierzu gerne.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/blog-change-your-password-day-scaled.jpg17072560Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2022-02-01 08:25:002022-01-31 18:16:42„Change Your Password Day“ – was wirklich hilft, um Unternehmensinformationen zu schützen
Nach Informationen einer aktuellen Studie des Marktforschungsinstituts Forrester zufolge offenbarte der durch Corona ausgelöste Wechsel in das Homeoffice eklatante Schwachstellen von IT-Systemen. Diese Schwächen nutzen Angreifer erbarmungslos aus.
Eine größere virtuelle Angriffsoberfläche
Die Untersuchung führte Forrester im Auftrag des Sicherheitsunternehmens Tenable durch. Die Ergebnisse der Studie rund um IT-Sicherheitsbedrohungen lässt aufhorchen. Nach Einschätzung der Probanden vergrößerte sich die virtuelle Angriffsoberfläche von Unternehmen massiv. Immer mehr Angriffe gegen Firmen sind von Erfolg gekrönt. Einige Sicherheitsexperten und Firmenchefs gehen sogar noch einen Schritt weiter. Sie gehen davon aus, dass die durch Homeoffice erzeugte größere Angriffsoberfläche schon bald zum Normalzustand wird.
Eine internationale Untersuchung
Aus der 34-seitigen Studie von Forrester ist nicht ersichtlich, welche Unternehmen direkt befragt wurden. Allerdings geht aus der Untersuchung hervor, dass in deren Rahmen insgesamt 422 Führungskräfte, 479 Arbeitnehmer und 426 Sicherheitsspezialisten zu dem Thema Stellung nahmen. Die Untersuchung wurde im April 2021 durchgeführt. Daran beteiligten sich Mitarbeiter von Unternehmen, die in Deutschland, dem Vereinigten Königreich, den USA, Mexiko, Australien, Frankreich, Japan, Brasilien, Indien sowie Saudi-Arabien ansässig sind.
Ein oder mehrere Hackerangriffe
Von diesen Probanden gaben insgesamt 92 Prozent aller Führungskräfte zu verstehen, dass ihr Unternehmen während des vergangenen Jahres mindestens einmal einen Hackerangriff oder ein durch einen Angriff ausgelöstes Datenleck erlebte. Infolgedessen war die Geschäftsfähigkeit massiv eingeschränkt. Über 70 Prozent aller Befragten mussten während der vergangenen zwölf Monate sogar drei oder vier Angriffe hinnehmen. Die wichtigste Ursache für diese Entwicklung ist die Viruspandemie sowie der damit verbundene Wechsel ins Homeoffice. Insgesamt 67 Prozent aller Angriffe richtet sich gegen im Homeoffice tätige Mitarbeiter. Zudem sagten 74 Prozent der Unternehmensvertreter aus, dass die Angriffe auf Sicherheitsprobleme verwiesen, die als Reaktion auf die Pandemie entstanden.
Homeoffice als gängiges Arbeitsmodell
Aus dem Grund ist es für Sicherheitsexperten der Firmen eine logische Konsequenz, dass das Homeoffice der Mitarbeiter ein wichtiger Teil unternehmerischer Infrastruktur ist. Diesbezüglich gaben 43 Prozent beauftragter IT-Sicherheitsspezialisten allerdings auch zu verstehen, nur ungenügend Einblick in die IT-Technik der Mitarbeiter zu haben. Deshalb sei es eine große Herausforderung, einen effektiven Schutz gegen virtuelle Bedrohungen zur Verfügung zu stellen. Über 30 Prozent aller Probanden bestätigten außerdem, dass sie nicht genügend Mitarbeiter beschäftigen, um die vergrößerte virtuelle Angriffsfläche der Firmen effektiv abzudecken. Sicherheitsexperten gaben deshalb auch zu verstehen, dass über die Hälfte aller befragten Firmen ihre IT-Sicherheitsabteilung binnen der nächsten 24 Monate erweitern möchten.
Klassische Strategien von Angreifern
Die Art der Angriffe erfolgt zumeist nach einem ähnlichen Prinzip. Mithilfe von Ransomware und Malware dringen die Angriffe über Phishing und Social Engineering in die Firmennetze durch. Angreifer verwenden für ihr Vorhaben zumeist aktuelle Themen von großem öffentlichen Interesse, die häufig im Zusammenhang mit der Corona-Pandemie stehen. Dabei liegt es auf der Hand, dass ein Angriff in professionell abgesicherte Firmennnetze komplizierter ist als ins private Homeoffice-Netz der Mitarbeiter. Eine sichere VPN-Verbindung ins Firmennetz ist ebenfalls nur bedingt hilfreich, falls ein Heimnetz sowie der damit verbundene Computer durch die Angreifer kontrolliert werden.
Neue Situationen, neue Herausforderungen
Zugleich ergab die Befragung, dass 70 Prozent aller befragten Unternehmen davon ausgehen, dass eine Fokussierung auf Homeoffice auch zukünftig andauern wird. Nach aktuellem Stand gehen die Unternehmen davon aus, dass viele Arbeitnehmer auch über die nächsten zwei Jahre hinweg von zu Hause aus arbeiten werden. Dadurch werden die Sicherheitsprobleme auch zukünftig bestehen bleiben. Da sich die Tätigkeit von Arbeitskräften vom Büro vor Ort zunehmend in die eigenen vier Wände verschiebt, stehen Unternehmen vor einer dauerhaften Herausforderung. Firmen sind deshalb dazu aufgefordert, diese Schwierigkeit über einen längeren Zeitraum zu meistern und besonders im Bereich IT-Security zu investieren.
Sie möchten Ihren Mitarbeitenden eine zuverlässige IT-Sicherheit beim Homeoffice oder hybriden Arbeiten ermöglichen? Unsere IT-Spezialisten beraten Sie gerne persönlich und zeigen Ihnen passende Lösungen für Ihr Unternehmen.
Remote-Work und Homeoffice sind Trends, die aus der heutigen Zeit nicht mehr wegzudenken sind. Immer mehr Arbeitnehmer verrichten ihre berufliche Tätigkeit in den den eigenen vier Wänden, was durch die Corona-Pandemie zusätzlich angetrieben wurde. Doch aufgrund mangelnder technischer Ausstattung ist die Cybersicherheit gefährdet, was sich in der Zunahme an Hackerangriffen zeigt. Eine große Herausforderung der IT-Branche ist es deshalb, Cyberattacken abzuwehren sowie Angriffen automatisiert und manuell entgegenzuwirken. Eine Lösung für dieses Problem bietet der Security-Hersteller Sophos mit dem Adaptive Cybersecurity Ecosystem (ACE), das stetig weiterentwickelt wird.
Aktuelle Trends und Herausforderungen
Das Umfeld, für das ein hohes Maß an Cybersicherheit erforderlich ist, befindet sich in einem stetigen Wandel. Das Geschäftsumfeld und die Art der Angriffe entwickeln sich immer wieder neu. Eine Verschiebung des Arbeitsplatzes vom Büro ins eigene Zuhause basiert daher auf völlig neuen Anforderungen. Diesen Herausforderungen wird Sophos ACE mit dem Adaptive Cybersecurity Ecosystem gerecht. Um die Produktivität und Effizienz einzelner Arbeitsschritte zu erhöhen, bedarf es einer gut durchdachten Vernetzung an Technologie und Infrastruktur. Eine Einbeziehung von Daten und Anwendungen in eine Cloud bietet viele Vorteile, die von flexiblen Arbeitsbedingungen über geringere Betriebskosten bis hin zur verbesserten Leistung reichen.
Eine gute und sichere Vernetzung als Voraussetzung
Spätestens seit Beginn der Coronakrise ist eine gute und sichere Vernetzung wichtiger denn je. Unternehmen sind aufgefordert, die Reichweite ihres Netzwerks sowie alle damit verbundenen Systeme zu sichern. Umso wichtiger ist es, die Angriffe adaptiver und beharrlicher Gegner abzuwehren. Eine wichtige Anforderung der IT-Security ist es daher, kritische Systeme und Daten so gut wie möglich zu verteidigen.
Neue Methoden für Angriffe: Von automatisiert zu betriebsbereit
Neue Nachrichten rund um Attacken auf Sicherheitssysteme sind allgegenwärtig. Doch dadurch werden Unternehmen und Betroffene immer wieder daran erinnert, präventive Maßnahmen zu ergreifen. Allerdings haben Firmen gute Karten, da Cybersicherheit heutzutage wesentlich effektiver funktioniert. Neue Tools und Sicherheitsdienste sind kosteneffizienter denn je. Ein großer Vorteil ist hierbei ein frei zugänglicher Zugriff auf Technologien wie Exploit Prävention, Anti-Phishing oder Anti-Ransomware.
Virtuellen Angreifern das Handwerk legen
Die Entwicklung solcher Technologien wird durch maschinelles Lernen und Künstliche Intelligenz zusätzlich beschleunigt. Es gilt, mögliche Optionen auf Zugriffe zu schließen und Blockiertechniken anzuwenden. Mittlerweile sind Verbesserungen für Cybersecurity so ausschlaggebend, dass virtuellen Angreifern das Leben wesentlich erschwert wird. Automatisierte Malware wird mittlerweile durch einen umfassenderen Ansatz abgelöst, eine Automatisierung mit sogenanntem Hands-on Hacking. Angreifer versuchen, sich wie Mitarbeiter zu verhalten und deshalb nicht erkannt zu werden. Mithilfe lokaler Tools planen sie ausgeklügelte Angriffe, die den Opfern teuer zu stehen kommen.
Anforderungen an die IT-Sicherheit
Zur Vermeidung dieser Schäden vollzieht sich ein Wandel von Security Management zu Security Operations. Organisationen stehen einem intelligenteren Gegner gegenüber, der seine Maßnahmen stets individuellen Entwicklungen anpasst. Moderne IT-Security muss in der Lage sein, verdächtige Aktivitäten so zeitig wie möglich zu identifizieren und auch schwächere Signale zu erkennen. Deshalb ist eine stetige Weiterentwicklung unabdingbar. Eine Bedingung ist ein schrittweiser Wechsel von Sicherheitsmanagement zu Sicherheitsoperationen. Es genügt nicht mehr, Sicherheits-Richtlinien einfach zu aktivieren und sich blind auf deren Funktionsweise zu verlassen. Um eine Angriffskette so zeitig wie möglich zu unterbrechen, müssen Sicherheitsteams vorzeitig nach verdächtigen Aktivitäten Ausschau halten.
Adaptive Sicherheitssysteme gegen fortschrittliche Bedrohungen
Für Unternehmen gilt es daher, bereits schwache Angriffssignale ausfindig zu machen und auf diese zu reagieren. Mithilfe bestimmter IT-Tools können IT-Probleme identifiziert und behoben werden, bevor diese von Gegnern für Angriffe eingesetzt werden. Eine starke Vernetzung basiert auf gut funktionierender IT-Sicherheit. Es sind adaptive Sicherheitssysteme erforderlich, die Angriffe automatisch verhindern. Die Zukunft der IT-Sicherheit ist ein System, das mithilfe einer Feedback-Schleife stetig dazulernt und sich permanent verbessert. Somit können Nutzer der Systeme zur Cybersicherheit verdächtige Ereignisse schnell identifizieren und Risiken für etwaige Vorfälle auf ein Minimum reduzieren.
Sophos ACE als vielversprechende Lösung
Eine umfassende Lösung bietet hier Sophos ACE. Das Adaptive Cybersecurity Ecosystem vereint die Automatisierung als Schutz vor virtuellen Angreifern sowie die Kompetenz menschlicher Spezialisten. Eine Stärke von Sophos ACE ist dabei, sich stetig zu verbessern und dadurch das Maß an Cybersicherheit zu erhöhen. Zahlreiche von menschlichen Spezialisten erkannten Ereignisse und Informationen können automatisiert werden. Dieser Ansatz hat zur Folge, dass sich die Anzahl neuer Angriffe auf ein Minimum reduziert. Während Automatisierung eine schnelle Analyse und Reaktion von Verhaltensweisen und Ereignissen ermöglicht, können menschliche Analysten verdächtige Signale sowie deren Bedeutung einfacher analysieren.
Sophos ACE im Detail
Das Sicherheitsprogramm Sophos ACE basiert auf einer Künstlichen Intelligenz, die Analysedaten der SophosLabs sowie Sophos Security Operations vereint. Zu den Sophos Security Operations gehören Analysten, die mithilfe von Managed Threat Response in unzählige Kundenumgebungen integriert sind. Ein wichtiger Bestandteil des Systems ist ein sogenannter Data Lake, der die gewonnenen Informationen aus Threat Intelligence sowie weiteren Security-Lösungen zusammenfasst. Mithilfe von Echtzeit-Analysen werden Einbrüche verhindert, indem Signale geortet und aufgefunden werden. Zusätzlich interagieren offene APIs mit dem System. Eine zentrale Verwaltung erfolgt dabei über die Cybersecurity-Plattform Sophos Central.
Cybersecurity die sich anpasst und lernt
Das Ziel ist ein anpassungsfähiges Cybersecurity-Ökosystem, das sich stetig verbessert und dazulernt. Für eine einfachere Anwendung können Sicherheitsexperten Sophos ACE von jedem beliebigen Standort aus verwalten. Das System wurde konzipiert, um von Menschen verursachten sowie kontrollierten Attacken effektiv zu begegnen und ergänzend die digitale vernetzte Welt zu unterstützen. Das leistungsfähige und umfassende Ecosystem ist aus zahlreichen individuellen Elementen nach Bedarf wählbar. Systemerweiterungen sind im ebenfalls problemlos möglich.
Sophos ACE als stetig verbesserndes System
Die Architektur von Sophos ACE baut dementsprechend auf einer Analyse, Automatisierung sowie kollektivem Input von Entwicklern, Kunden, Partnern und Produkten von Sophos sowie anderen Security-Anbietern auf. Dadurch entsteht durch ein sich permanent entwickelndes System auch ein sich stetig verbessernder Schutz. Basierend auf einer umfassenden Datensammlung werden verwertbare Erkenntnisse aus Sophos-Services und Sophos-Lösungen angewandt. Zugleich greift der Anbieter auf offene Anwendungs-Programmierungsschnittstellen zurück, um mithilfe interagierender Systeme neue Tools und Lösungen zu erschaffen.
Echtzeit-Schutz durch Synchronized Security
Ein wichtiger Eckpfeiler des Schutzes der Sophos-Produkte besteht darin, einen Austausch von Echtzeitinformationen über ein Sicherheitssystem zu ermöglichen und automatisiert auf Vorfälle zu reagieren. Das Sophos Adaptive Cybersecurity Ecosystem basiert auf einer Integration und Automatisierung von Synchronized Security und erweitert das bislang bestehende Cyber-Sicherheitssystem. Dieser Echtzeit-Schutz bietet unterschiedliche Vorteile wie folgend dargestellt.
Bessere Sichtweite
Menschliche Operatoren können nur schwer alle Angriffe überwachen. An dieser Stelle setzt das System an, dessen Nutzer auf schnell aufkommende Bedrohungen reagieren können. Zur Erweiterung des bisherigen Ecosystems nutzt Sophos beispielsweise APIs und Extended Detection and Response von Sophos.
Mehr Daten
Der sogenannte Data Lake vereint und korreliert von all diesen Sensoren gewonnene Informationen, um Ergebnisse produktübergreifend zu präsentieren. Eine Abfrage des Data Lakes ist beispielsweise über Sophos XDR möglich.
Mehr Intelligenz
Die Anbieter sind durch Services wie Managed Threat Response in der Lage, Echtzeitdaten potentieller Gefahrenquellen um Erkennungsdaten zu ergänzen. Zusätzlich entwickelt Sophos Modelle der Künstlichen Intelligenz sowie Inputs für eine Erkennung von Bedrohungen stets weiter.
Zunehmende Integration
Aufgrund der engen Zusammenarbeit zwischen Sophos AI, SophosLabs und Sophos Security Operations profitieren Kunden von gebündeltem Know-How, der in einen virtuellen Kreislauf integriert wird. Beispielsweise sind MTR-Betreiber bemüht, zwischen guter sowie schlechter PowerShell-Nutzung zu differenzieren. Dadurch erhöht sich der Kundenschutz.
Weitere Vorteile der Synchronized Security
Darüber hinaus bietet Synchronized Security den Vorteil, einen wesentlich genaueren Einblick in den Netzwerkverkehr sowie dessen Besucher zu erhalten. Zudem wird die komplette IT-Infrastruktur an einem Ort verwaltet. Da der gesamte Schutz in einer zentralen Cloud-Plattform konsolidiert wird, kann die eigene Sicherheit auch ohne Ressourcen skaliert werden. Zudem reduziert sich das generelle Maß an Sicherheitsbedrohungen aufgrund automatisierter Reaktionen.
Sophos ACE als offene Plattform
In der heutigen vernetzten Welt ist es unerlässlich, Cybersicherheit in umfassende Geschäftsfelder zu integrieren. IT-Security gibt es somit in vielen Facetten. Umso wichtiger ist es, dass die Systeme auch vielfältige Sicherheitsanforderungen erfüllen. Während Managed Security Service Provider, kurz MSSPs, eine Bereitstellung fortschrittlicher Cyber-Abwehr von Kunden unterstützen, begünstigen Chanel-Partner eine Straffung von Geschäftsprozessen. Weiterhin ermöglichen es Internet Service Provider, eine Sicherheit zur Verfügung gestellter Internetservices zu gewährleisten. Für kleine und mittlere Unternehmen ist es von Vorteil, dass ihnen benutzerdefinierte Tools zur Kontrolle und Aktivierung von Sicherheits-Funktionen bereitgestellt werden.
Mit zusätzlichem Schutz für Linux-Server und Container
Das Adaptive Cybersecurity Ecosystem von Sophos ist kein klassisches Produkt, sondern vielmehr eine offene Plattform, die Sicherheitsprodukte vernetzt. Darüber hinaus ist Sophos ACE darauf ausgelegt, zusätzliche Schnittstellen und Integrationen bereitzustellen. Beispielsweise ist ein Schutz für Linux-Server und Container möglich. Generell sind Linux-Server ein beliebtes Ziel für alle Angreifer, welche sich der High-End-Infrastruktur der Server bedienen, um andere Plattformen anzugreifen. Weil sich auf den Servern zumeist kostbare Daten befinden, fokussieren sich Angreifer vermehrt auf Ransomware-Attacken oder Datendiebstahl. Nutzen Angreifer die Systeme zu ihren Gunsten, verwenden sie häufig weitere Skripte zur Ausführung automatisierter Aktionen. Hierzu gehört unter anderem eine Ablage von SSH-Schlüsseln, um direkten Zugriff zu bekommen.
Fazit und Ausblick
Mittlerweile ist Cybersicherheit so fortgeschritten, dass täglich unzählige Hackerangriffe vereitelt werden. Deshalb sind potentielle Angreifer zunehmend gezwungen, praktisches Hacking und Automatisierung zu kombinieren. Weiterentwickelte IT-Sicherheit ist unerlässlich, um eigene virtuelle Welten effektvoll zu schützen. An dieser Stelle setzt das Sophos Adaptive Cybersecurity Ecosystem an. Dieses System können Anwender ausschließlich mit einem Sicherheitsprodukt aus dem Hause Sophos nutzen. Ein beliebter Ausgangspunkt ist die Firewall als Hardware, Software oder virtuell. Neben einer Verbindung mit dem Sophos Managed Threat Response ist eine Anbindung an Sophos Intercept X für Server oder Endpoints mit einer Option auf EDR- oder XDR-Funktionalität möglich. Darüber hinaus profitieren Kunden mit Sophos ACE von zahlreichen Vorteilen. Das flexibel anwendbare System ermöglicht einen einfachen Einstieg. Zudem steht es Nutzern frei, eigene Ökosysteme nach Belieben zu erweitern oder auf Anforderungen des Unternehmens abzustimmen.
Wie gehen Sicherheitsexperten bei der Analyse von verdächtigen E-Mails vor? Begeben Sie sich mit unserem Gast-Autoren Roger A. Grimes – Data-Driven-Evangelist unseres Partners KnowBe4 – auf Spurensuche. Viel Spaß bei der nachfolgenden Detektivarbeit!
Das Beste, was Sie tun können, um das Cybersecurity-Risiko in Ihrer Umgebung zu reduzieren ist, Social Engineering – insbesondere Phishing – zu verhindern und abzuwehren. Die erste und beste Maßnahme eines IT-Sicherheitsadministrators besteht darin, so gut wie möglich zu verhindern, dass Social-Engineering- und Phishing-Angriffe zu seinen Endbenutzern hindurchdringen. Hierzu ist die beste und sorgfältigste Kombination aus Richtlinien und technischen Schutzmaßnahmen erforderlich.
Wenn Sie wissen möchten, was Sie alles tun können, um Phishing abzuwehren, dann schauen Sie sich unser Anti-Phishing-E-Book oder unser Phishing-Abwehr-Webinar an, die sich beide dem Schutz vor Phishing widmen.
Doch wie sehr Sie sich auch bemühen, Ihre Endbenutzer vor Social Engineering und Phishing zu bewahren – manche Betrugsversuche schaffen es bis in den Posteingang, den Browser oder das Handy Ihrer Endbenutzer. Bisher ist es keiner Präventionsmaßnahme gelungen, Phishing-Angriffe niederzuschlagen. Aus diesem Grund sollten alle Endbenutzer darin geschult werden, Social-Engineering- und Phishing-Versuche zu erkennen, die durch die präventiven Kontrollmechanismen hindurchgelangt sind – und wissen, was zu tun ist (und zwar hoffentlich melden und löschen).
Manchmal erhält ein Endbenutzer eine E-Mail oder ein Pop-up-Fenster auf einer Webseite (oder eine Nachricht über einen anderen Medienkanal, etwa SMS oder Sprachnachricht), und es ist nicht klar erkennbar, ob es sich bei der Nachricht um eine Social-Engineering- oder Phishing-Attacke handelt. In diesen Fällen kann der Endbenutzer versuchen, nach Hinweisen zu suchen, die Aufschluss über die Legitimität der Nachricht geben, oder den potenziellen Phishing-Vorfall einer entsprechenden Person oder Stelle zu melden, die eine Untersuchung durchführen kann. Kann die Legitimität der Nachricht nicht festgestellt werden, sollte der Phishing-Versuch ignoriert, gemeldet und gelöscht werden. Das Prinzip lautet also: Im Zweifel lieber weg damit.
Doch in den meisten Fällen lässt sich der Social-Engineering- und Phishing-Vorfall durch den Endbenutzer oder den zuständigen IT-Mitarbeiter untersuchen, um die Legitimität festzustellen. Die folgenden Maßnahmen kann jeder ergreifen, um einen Social-Engineering- oder Phishing-Angriff forensisch zu untersuchen.
Untersuchung von Phishing-Angriffen
Untersuchen Sie den Textkörper der Nachricht
Natürlich sind im Textkörper der Nachricht die meisten Hinweise enthalten. Wenn die Nachricht unerwartet ist und den Empfänger zu einer Handlung auffordert, die der Empfänger noch nie zuvor für den Absender durchgeführt hat, ist äußerste Skepsis geboten (selbst wenn die Nachricht von einer vertrauenswürdigen Person und einer legitimen E-Mail-Adresse stammt). Es gibt hunderte verschiedene Handlungsanweisungen. Die häufigste Phishing-Aufforderung ist jene zur Eingabe von Logindaten, üblicherweise zur angeblichen Verifizierung einer anderen Handlung (etwa die fingierte Meldung eines Sicherheitsvorfalls). Die zweithäufigste Masche besteht darin, dass das potenzielle Opfer ein Dokument öffnen soll, welches dann versucht, eine unerwartete Programmdatei oder eine andere Art von möglicherweise bedrohlichem Inhalt auszuführen. Die große Mehrheit der Aufforderungen beim Phishing dreht sich um die Eingabe von Logindaten, das Öffnen von Dateianhängen und das Klicken auf eingebettete URL-Links.
Fordert der Absender Sie auf, sich auf einer Webseite einzuloggen, um etwas zu verifizieren, sollten Sie den in der Aufforderung enthaltenen Link nicht öffnen. Rufen Sie stattdessen die legitime Webseite auf, auf die sich der Absender bezieht, loggen Sie sich auf der Webseite ein und prüfen Sie, ob dort dieselbe Handlung verlangt wird. Wenn nicht, dann handelt es sich bei der Aufforderung meist um eine Täuschung. Nicht immer, aber meistens. Im Zweifel also lieber weg damit.
Alle unerwarteten Aufforderungen, ein Dokument zu öffnen, sollten zuerst auf andere Weise überprüft werden, etwa durch einen Anruf beim Absender auf eine bereits bekannte oder legitime Telefonnummer. Rufen Sie zur Überprüfung niemals einen Absender auf einer Telefonnummer an, die in der Nachricht enthalten ist. Die Telefonnummern führen häufig zu Fake-Unternehmen mit Fake-Mitarbeitern.
Erkennen Sie die Warnsignale für Social Engineering
Die allermeisten Phishing-E-Mails enthalten sichtbare Hinweise darauf, dass die Nachricht betrügerisch und nicht legitim ist. Tippfehler und offensichtliche Anzeichen, dass der Absender nicht mit Ihrer Sprache vertraut ist, kommen immer noch sehr häufig vor. Ein weiteres häufiges Anzeichen ist eine starke Diskrepanz zwischen dem Namen des Absenders sowie der enthaltenen E-Mail-Adresse und angegebenen Antwortadresse. Der nachfolgende Screenshot ist ein gutes Beispiel:
Die E-Mail stammt angeblich von John McGee, allerdings ist die Absender-E-Mail-Adresse eindeutig einem gewissen Dan Vanderstelt zuzuordnen. Ich wundere mich immer wieder, warum der Absender sich nicht stärker bemüht, dafür zu sorgen, dass der von ihm genutzte Fake-Name mit der verwendeten E-Mail-Adresse übereinstimmt. Wahrscheinlich ist es zu schwierig, E-Mail-Adressen mit den korrekten dazugehörigen Namen zu synchronisieren, wenn man bedenkt, wie viele Phishing-E-Mails über Automatisierungstools versendet werden.
KnowBe4 hat eine wunderbare Übersicht zum Thema „Warnsignale für Social Engineering“ im PDF-Format erstellt, die Sie lesen und gerne weiterleiten können. Die unten abgebildete Übersicht umfasst über 20 verschiedene häufige Anzeichen für Social Engineering und stellt eine gute Zusammenfassung zum Thema dar. Einen längeren Blog-Artikel, der sich mit dieser Übersicht befasst, finden Sie hier.
KnowBe4 bietet außerdem eine tolle Übersicht über häufige URL-Tricks von Betrügern, ebenfalls im PDF-Format (siehe unten). Einen längeren Blog-Artikel mit Details zu den URL-Tricks von Betrügern finden Sie hier.
Ich möchte es ganz deutlich sagen: Die Sensibilität Ihrer Mitarbeiter gegenüber Phishing und Social Engineering fördern Sie am besten, wenn Sie sie dazu anhalten, bei unerwarteten E-Mails und Aufforderungen sehr skeptisch zu sein, selbst wenn diese von bekannten und vertrauten E-Mail-Adressen oder Webseiten stammen. Ihre Mitarbeiter sollten besonders vorsichtig sein, wenn in einer E-Mail ein potenzielles Opfer zu einer Handlung aufgefordert wird, die für seinen eigenen Account oder sein Unternehmen möglicherweise gefährlich ist.
Ich rufe zum Beispiel eine Webseite auf, die ich mag, der ich vertraue und die ich ständig besuche. Und dieses Mal sagt mir die Webseite zum ersten Mal überhaupt, dass ich eine bestimmte Software upgraden muss, um Inhalte auf der Webseite anzusehen. Wenn dies das erste Mal ist, dass diese Webseite mich dazu auffordert, und diese Aufforderung völlig unerwartet kommt, dann bin ich äußerst skeptisch.
Manche Phishing-Versuche sind tatsächlich schwieriger zu erkennen. Manchmal kommt eine solche Aufforderung von jemandem, den Sie kennen und dem Sie vertrauen, und diese Person bittet Sie, etwas zu tun, worauf Sie bereits gewartet haben – etwa während des Genehmigungsprozesses für ein Hypothekendarlehen Geld als Hinterlegungszahlung an einen Treuhänder zu überweisen. Computer in Treuhandgesellschaften wurden kompromittiert, der Angreifer schickt die Überweisungsdaten an einen wartenden Empfänger und alle Informationen in der E-Mail entsprechen den Erwartungen, aber die einzigen betrügerischen, veränderten Informationen sind die Überweisungsdaten. Diese Arten von Phishing sind Randerscheinungen. Im Fall des Betrugs mit Hypothekendarlehen sollten alle Empfänger der Überweisungsdaten immer den Treuhänder auf dessen legitimer, verifizierter Telefonnummer anrufen, um zunächst alle Zahlungsdaten zu überprüfen.
Durch Befolgen der zuvor genannten Regel – Seien Sie äußerst skeptisch bei unerwarteten E-Mails oder Aufforderungen, selbst wenn diese von einer bekannten und vertrauten E-Mail-Adresse oder Webseite stammen, wenn ein potenzielles Opfer zu einer Handlung aufgefordert wird, die für sein eigenes Konto oder sein Unternehmen möglicherweise gefährlich ist – kann jedes potenzielle Opfer das größte Risiko für die meisten Fälle von Social Engineering und Phishing senken.
Überprüfen Sie den E-Mail-Header
In manchen Fällen reichen die in einer E-Mail enthaltene Aufforderung und der Text nicht aus, um deren Legitimität zu prüfen. Dann sollten Sie als Nächstes einen Blick auf den Header der E-Mail werfen. Jede E-Mail besitzt Header-Angaben, die nützliche Informationen enthalten können. Jeder E-Mail-Client bietet andere Möglichkeiten, die Header-Angaben einer E-Mail zu betrachten.
Um beispielsweise E-Mail-Header in Microsoft Outlook anzusehen, öffnen Sie eine E-Mail und wählen anschließend Datei, Eigenschaften, Internet-Header (siehe nachfolgendes Beispiel). Wenn Sie E-Mail-Header während der Nutzung von Gmail im Browser ansehen möchten, öffnen Sie die E-Mail, klicken Sie rechts auf die drei Punkte und anschließend auf „Original anzeigen“. Unabhängig davon, wie ich den Header aufrufe, kopiere ich ihn in der Regel in ein Textdokument, um ihn leichter anzeigen und durchsuchen zu können.
E-Mail-Header sind immer ziemlich chaotisch und wirr (siehe Bild unten).
Sie sind vollgepackt mit nahezu unverständlichen technischen und Routing-Informationen. Für jemanden, der sie routinemäßig liest, ergeben sie größtenteils Sinn. Man weiß, was ignoriert werden kann und was wichtig ist. Auf Neulinge können sie etwas beängstigend wirken. Hier ein paar Regeln:
Erstens fügen die meisten Server und Dienste, die am Leiten einer E-Mail vom Absender bis zum Ziel beteiligt sind (auch als Mail Transfer Agent oder MTA bezeichnet), Informationen zum Header der E‑Mail hinzu. Sie müssen nicht, aber die meisten tun es. Zweitens werden die Informationen im Header üblicherweise in umgekehrter Reihenfolge angezeigt, d. h. die frühesten Informationen werden im Header zuerst angezeigt. Der obere Bereich eines E-Mail-Headers stammt von den letzten MTAs und die Angaben des ersten MTA befinden sich nahe dem unteren Ende des Headers. Drittens kann jeder MTA die E-Mail-Header-Angaben eines anderen MTA verändern oder fälschliche Angaben in einen Header einfügen. Man kann einem E-Mail-Header also nicht absolut vertrauen. Gleichwohl sind in 99 % der Fälle die Header-Angaben einer E-Mail echt und legitim. Sie müssen nur stets im Hinterkopf behalten, dass sie gefälscht sein können und Sie sich niemals wirklich auf sie verlassen können.
Mein erster Schritt beim Überprüfen eines E-Mail-Headers besteht darin, darauf zu achten, ob im Header SPF, DKIM und DMARC enthalten sind. Normalerweise ist das der Fall. SPF, DKIM und DMARC sind Akronyme für weltweite Phishing-Standards. Sie dienen der Feststellung, ob eine E-Mail, die angeblich von einer bestimmten Domain stammt, auch wirklich von einem E-Mail-Server stammt, der für diese Domain autoritativ ist.
Hinweis: Wenn Sie mehr zum Thema erfahren möchten, können Sie sich gerne mein einstündiges Webinar über SPF, DKIM und DMARC ansehen.
Kurz gesagt: Wenn SPF-, DKIM- und/oder DMARC-Einträge existieren, sollten diese bei Prüfung ein „pass“ und kein „fail“ erzeugen. Nachfolgend sehen Sie einige Beispiele. Das erste Bild zeigt einen SPF-Datensatz, der die Prüfung besteht:
Nachfolgend ein SPF-Datensatz, der die Prüfung nicht besteht:
Die nächste Abbildung zeigt einen DKIM-Datensatz, der ein Bestehen andeutet:
Die nächste Abbildung zeigt einen DKIM-Datensatz, der die Prüfung nicht besteht:
Es können auch andere Befunde vorhanden sein, etwa „None“ oder „Neutral“, die gewöhnlich drauf hinweisen, dass keine SPF-, DKIM- und/oder DMARC-Einträge gefunden wurden. Diese Einträge können auch fehlen, wenn jemand seine SPF-, DKIM- und/oder DMARC-Einträge nicht korrekt konfiguriert hat. Wenn ich jedoch ein „pass“ und „VERIFIED“ sehe, weiß ich zumindest, dass es sich bei der Domain, von der die E-Mail stammen soll, auch wirklich um diese handelt.
Aus einem E-Mail-Header können viele weitere Informationen herausgelesen werden, insbesondere IP-Adressen und Domainnamen. Die einzige Angabe, die wirklich wichtig ist, ist die erste am Ende des E-Mail-Headers. Insbesondere achte ich auf den ersten „Received:“-Eintrag ganz am Ende des Headers:
Wie in der nachfolgenden Abbildung zu sehen ist, gibt es mehrere „Received:“-Einträge, aber für uns ist der letzte Eintrag ganz unten interessant. Dies ist der E-Mail-Server oder MTA, der die E-Mail als Erstes abgesendet hat. Möglicherweise ist auch „X-Originating-IP“ (unten) anstelle eines „Received“-Eintrags zu sehen.
In beiden Fällen verrät Ihnen der erste (ganz unten) „Received“- oder „X-Originating-IP“-Eintrag den ersten absendenden Server oder Dienst. Dies ist die Person, die die E-Mail zuerst ursprünglich versendet hat. Sie können anschließend weitere „Lookup“-Dienste nutzen, um die IP-Adresse oder den Domainnamen in einen physischen Standort oder einen Unternehmensinhaber umzuwandeln.
Im unten gezeigten Beispiel war die versendende Domain te.team-admin-net mit der IP-Adresse 185.62.190.159:
Ich habe einen Lookup-Dienst für IP-Adressen verwendet (es gibt viele davon im Internet) und herausgefunden, dass die IP-Adresse aus Russland stammt:
Diese E-Mail stammte angeblich von Microsoft, das seinen Sitz im amerikanischen Redmond hat. Russland ist eine Brutstätte für Malware und Ransomware. Ohne weitere Kenntnisse wäre ich bei dieser E-Mail sehr vorsichtig.
Verwenden Sie weitere Tools
Im Allgemeinen nutze ich für IP-Adressen oder Domainnamen gerne ein paar investigative „Lookup“-Dienste. Einer der beliebtesten kostenlosen und kommerziellen Dienste ist Mxtoolbox. Das „Super Tool“-Lookup ist alles, was die meisten Leute brauchen, um öffentliche Informationen über eine IP-Adresse oder einen Domainnamen in Erfahrung zu bringen. Hier ein Beispiel-Screenshot von meinen Nachforschungen zu einem Domainnamen (googlechromeupdates.com), der zu einer als Phishing-Angriff bestätigten E-Mail gehörte, bei der behauptet wurde, dass ich meinen Google-Chrome-Browser mithilfe eines Dateianhangs aktualisieren müsste:
Ich bin ein großer Fan von „Blacklist“-Prüfungen, in denen man nachsehen kann, ob die Domain, die man gerade eingibt, einem der vielen weltweiten Blacklist-Diensten bereits als schädlich gemeldet wurde:
Neue schädliche Domains befinden sich normalerweise nicht in Blacklists. Es dauert ein paar Tage oder Wochen, bis sie dort erscheinen, aber es geht um eine schnelle Prüfung. Und gelegentlich wird mir tatsächlich angezeigt, dass die fragliche Domain sich auf der Blacklist eines Dienstes befindet. Das folgende Beispiel zeigt genau das:
Testen Sie auf sichere Weise das Öffnen des Inhalts
Wenn die verdächtigte E-Mail einen Dateianhang oder eine URL enthält, können Sie versuchen, diese in einer „sicheren“, isolierten virtuellen Maschine (VM) zu öffnen, die forensische Software enthält und die Analyse erleichtert. Immer, wenn ich eine potenziell gefährliche E-Mail oder URL empfange, schicke ich sie an meine „Wegwerf“-E-Mail-Adresse, die ich nur erstellt habe, um dort gefährliche Dinge hinzuschicken. Dann öffne ich die E-Mail in meiner sicheren, isolierten virtuellen Maschine und schaue, was meine forensische Software dazu sagt.
Es ist wichtig, dass Sie niemals auf Ihrem normalen Computer Programme ausführen oder auf verdächtige Links klicken. Programmdateien und Links können Ihr Gerät oder Ihre Software kompromittieren. Ja, ein Klick kann zu einem kompromittierten Computer führen. Öffnen Sie verdächtige Dinge auf einem isolierten Computer oder in einer isolierten virtuellen Maschine. Die meisten forensischen Prüfer machen heute von Letzterem Gebrauch.
Beispiele für virtuelle Maschinen:
VMware
Microsoft Hyper-V
Oracle Virtual Box
Windows 10 Sandbox
Amazon Workspaces
Welche virtuelle Maschine Sie auch nutzen – achten Sie darauf, dass sie von Ihrem gewöhnlichen Netzwerk „isoliert“ ist und maximal die Möglichkeit hat, eine Internetverbindung herzustellen. Sie möchten nicht, dass Malware oder Hacker zufällig Zugriff auf Ihr normales Netzwerk haben. Achten Sie darauf, dass sämtliche Login-Konten und Passwörter, die Sie verwenden, sich von jenen unterscheiden, die Sie für Ihre andere Arbeit nutzen. Ich eröffne zum Beispiel „Wegwerf“-E-Mail-Konten bei Hotmail und Gmail, die ich sie nur benutze, um mit Social-Engineering-Malware, URLs und Dateianhängen herumzuspielen. Wenn es einem Hacker oder Malware dann gelingt, mein Passwort zu „klauen“ oder meinen Account zu übernehmen, habe ich keinen Verlust, und mein normales Unternehmensnetzwerk ist nicht in Gefahr.
Hinweis: Bei der Erkenntnis, dass sie in einer virtuellen Maschine laufen, schließen sich manche Malware-Programme vorzeitig oder verändern ihr Verhalten so, um scheinbar unschuldiger zu wirken.
In Ihrer virtuellen Maschine sollte eine forensische Software installiert sein, um die Untersuchung der sich in der virtuellen Maschine potenziell ereignenden Vorfälle leichter untersuchen zu können. Es gibt viele forensische Programme im Internet, die Sie nutzen können. Welche forensische Software ich selbst verwende, fragen Sie sich vielleicht? Ich liebe kostenlose Software. Ich bin ein großer Fan der Webseite von Microsoft Sysinternals. Dort werden Dutzende kostenlose diagnostische, forensische Programme zur Verfügung gestellt. Ich denke, die meisten forensischen Prüfer sind vor allem von Process Explorer, Process Monitor und Autoruns begeistert. Diese drei Programme sind Gold wert. Process Explorer eignet sich gut, um zu sehen, welche Programme gerade laufen, und man kann diese dann auf der Webseite VirusTotal von Google kostenlos gegenprüfen, die den Hash jeder übermittelten Datei mit jenen vergleicht, die von über 70 Antivirus-Engines gescannt und erkannt wurden. Wenn mehr als zwei VirusTotal-AV-Engines eine übermittelte Datei als Malware erkennen, ist diese wahrscheinlich schädlich. Wenn nur 1 von 2 der über 70 AV-Engines eine übermittelte Datei als schädlich erkennen, kann es sich um einen falsch-positiven Befund handeln.
Hier ein paar beispielhafte Zusammenfassungen von forensischen Untersuchungen, die ich mithilfe sicherer, isolierter VMs und Sysinternals-Software durchgeführt habe:
Dies ist das Einmaleins der forensischen Untersuchung von Phishing-E-Mails. Wenn ich eine E-Mail erhalte, sind das die Schritte, die ich unternehme und die Sie unternehmen können, um schnell zwischen Betrugsversuch und Legitimität zu unterscheiden. Wenn ich nicht innerhalb weniger Minuten (und nach ein paar Telefonaten) feststellen kann, ob eine E-Mail oder eine URL legitim ist oder nicht, leite ich sie zur Prüfung an das IT-Sicherheitsteam weiter und lösche sie (alles gleichzeitig mithilfe meines Phish Alert Buttons).
Ich glaube, mithilfe der oben genannten einfachen Schritte kann jeder die Legitimität von 95 % oder mehr E-Mails feststellen. Viel Spaß bei der Detektivarbeit!
Über Roger A. Grimes
Roger A. Grimes ist seit 30 Jahren Computersicherheitsexperte, Autor von 12 Büchern und über 1.000 nationalen Zeitschriftenartikeln. Er berät sowohl die größten Unternehmen der Welt sowie das Militär. Roger hat gesehen, was funktioniert und was nicht funktioniert. Grimes war von 2005 bis 2019 wöchentlicher Sicherheitskolumnist für die Zeitschriften InfoWorld und CSO. Er hält regelmäßig Vorträge auf nationalen Computersicherheitskonferenzen und wurde von nationalen Magazinen und Radiosendungen interviewt, darunter das Magazin Newsweek und NPR’s All Things Considered. Roger ist bekannt für seine oft konträren, faktenreichen Standpunkte
Roger A. GrimesData-Driven Defense Evangelist bei KnowBe4
https://old.netgo.netgodev.de/wp-content/uploads/2021/05/detektive.jpg13332000Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2021-06-07 09:15:492021-06-07 09:17:35Besserer Schutz für Ihr Unternehmen durch forensische Untersuchung von Phishing
Die Arbeitswelt unterliegt einem stetigen Wandel. Immer mehr Menschen arbeiten mobil, remote und digital zusammen. Um ein produktives und sicheres Homeoffice zu ermöglichen, ist eine effiziente und zuverlässig geschützte IT-Infrastruktur erforderlich. Für Unternehmen ist es daher entscheidend, seine Mitarbeiter zu kennen, um passende Lösungen anzubieten. Dadurch können Optimierungspotenziale identifiziert und Mitarbeiter im Bereich IT-Sicherheit sensibilisiert werden.
Durch die Corona-Pandemie hat sich zudem unser Alltag vollkommen verändert. Maskenpflicht, Kontaktbeschränkungen und Homeoffice-Regelungen führten dazu, dass nahezu die Hälfte aller Berufstätigen in Deutschland zumindest teilweise zu Hause arbeitet. Viele Unternehmen nutzen dabei die Gelegenheit, ihre Arbeitsweisen bis hin zur Unternehmenskultur zu überdenken und im Bereich Digitalisierung voranzuschreiten. Ziel ist dabei nicht allein das Ermöglichen von Homeoffice, sondern die Veränderung in der Art und Weise, wie wir heute arbeiten und in Zukunft arbeiten werden.
New Work als Arbeitsmodell der Zukunft
Der Arbeitsplatz der Zukunft hat viele Namen: Modern Workplace, Arbeit 4.0 oder New Work. Dabei umfasst der Begriff den Wandel von bisherigen, starren Arbeitsformen zu neuen, zukunftsweisenden Modellen, welche die individuellen Anforderungen und Bedürfnisse des einzelnen Mitarbeiters berücksichtigen. Mobiles Arbeiten, ortsunabhängige Zusammenarbeit und geräteübergreifende Kommunikation – all diese Faktoren zählen zu New Work. Aber auch flache Hierarchien, kurze Entscheidungswege und digitale Prozesse. New Work ist also vielmehr das Grundverständnis und Mindset, wie wir Arbeit in Zukunft denken und neu erfinden.
„New Work bedeutet neue Technologien. Und neue Technogien bedeuten Entwicklung. Wir müssen uns also stets entwickeln, um in der digitalen Zukunft sicher und erfolgreich zu arbeiten,“ verdeutlicht Stephan Simon, Vertriebsleiter netgo Nürnberg GmbH. „Für die IT ist es daher entscheidend, die damit verbundenen Risiken zu kennen und Unternehmen sowie Mitarbeiter zu verstehen, um passende Lösungen bereitzustellen und eine sichere Arbeitsumgebung zu gewährleisten. Denn neue Technologien sind nur erfolgreich, wenn Mitarbeiter diese effizient und sicher einsetzen.“
Besonders für die Generation Y und Z, die zunehmend auf den Arbeitsmarkt strömen, hat der Wandel von konventionellen Hierarchien zu mehr Eigenverantwortung und Selbstbestimmtheit einen hohen Stellenwert. Und am Beispiel Homeoffice wird das New-Work-Konzept ersichtlich. Mitarbeiter gestalten zu Hause ihren Arbeitsalltag individuell, arbeiten ortsunabhängig in Teams zusammen und genießen mehr Flexibilität. Mit den steigenden Anforderungen an den modernen Arbeitsplatz nehmen aber auch die Tools und Lösungen zu, die Mitarbeiter für ein modernes und agiles Arbeiten benötigen.
Produktive und zufriedene Mitarbeiter im Homeoffice
Aktuellen Umfragen zufolge schätzen Berufstätige, die im Homeoffice arbeiten, ihre Arbeit produktiver ein als im Büro und sind mit den Ergebnissen zufriedener. Viele Mitarbeiter sehen dabei die Vorteile einer gesteigerten Work-Life-Balance: weniger Stress, mehr Zeit und eine bessere Vereinbarkeit von Beruf und Privatleben. Aber die Verschmelzung von Arbeit und Freizeit kann ebenso zu Schwierigkeiten führen. Studien zeigen, dass viele Berufstätige im Homeoffice weniger Pausen machen, länger erreichbar sind und der berufliche Ausgleich fehlt. Einige Mitarbeiter vermissen auch die zwischenmenschliche Interaktion mit Kolleginnen und Kollegen. Diese Faktoren wirken sich unmittelbar auf Zufriedenheit und Wohlbefinden von Berufstätigen aus. Für ein effizientes und produktives Arbeiten zu Hause sind daher die Bedürfnisse der Mitarbeiter entscheidend.
Um die Mitarbeiterzufriedenheit und das allgemeine Wohlbefinden im Homeoffice zu gewährleisten, gilt es entsprechende Lösungen einzuführen. So können unternehmensweite Mitarbeiterbefragungen helfen, konkrete Maßnahmen zur Optimierung festzulegen. Auch die interne IT-Abteilung kann diese Möglichkeit nutzen, um durch interne Umfragen ein Feedback von Mitarbeitern einzuholen. Dadurch lassen sich Schwachstellen beim Umgang mit technischen Tools identifizieren und Lösungen für ein produktives Arbeiten im Homeoffice ableiten.
Sicherheit im Homeoffice für Mitarbeiter
Ob Modern Workplace, Arbeit 4.0 oder New Work – moderne Arbeitsformen werden immer mehr agil und digital. Dadurch nimmt aber auch das Sicherheitsrisiko für Unternehmen zu. Vielen Mitarbeitern fehlt ein grundlegendes Verständnis im Bereich IT-Security und wissen nicht, welche Sicherheitsstandards im Homeoffice gelten. Ganz gleich ob man mit dem privaten Computer in der betrieblichen Cloud oder mit dem Firmen-Laptop über das private Druckergerät druckt – das Arbeiten von zu Hause kann das Risiko eines Cyber-Angriffs enorm erhöhen.
Gerade während der Corona-Pandemie sind zunehmend Phishing- und Malware-Angriffe im Umlauf, die gezielt die größte Schwachstelle in der IT-Security im Visier haben – den Menschen. Durch manipulierte Webseiten und gefälschte E-Mails versuchen so Cyberkriminelle, Sicherheitsvorkehrungen zu umgehen und an betriebliche Daten und Informationen zu gelangen. Damit Mitarbeiter auch im Homeoffice sicher und geschützt arbeiten, müssen diese im Bereich IT-Sicherheit sensibilisiert und geschult werden.
Zuverlässiger Schutz mit Password Safe
Mit der steigenden Anzahl an Geräten, Tools und Softwares nimmt auch die Zahl an Passwörtern zu. Daher ist ein sicheres Passwortverhalten der Mitarbeiter ausschlaggebend für ein zuverlässig geschütztes Arbeiten. Spätestens mit dem „Ändere-dein-Passwort-Tag“ sollte jedem bekannt sein, dass Passwörter wie „123456“ oder „passwort“ keinen ausreichenden Schutz bieten. Ein sicheres Passwort sollte vielmehr lang und komplex sein und sowohl Groß- und Kleinbuchstaben als auch Zahlen und Zeichen verwenden. Zudem sollten Zugangsdaten nicht über mehrere Konten hinweg genutzt werden und sämtliche Geräte, Tools und Softwares ein eigenes, komplexes Passwort verwenden. Um die Vielzahl komplexer Zugangsdaten zu bewerkstelligen, hilft ein Password Manager.
Durch einen unternehmensweiten Password Manager kann die IT-Sicherheit auch bei zunehmender Passwort-Flut für geschützte Zugangsdaten sorgen und Cyber-Risiken minimieren. Eine empfehlenswerte Lösung bietet hierbei Password Safe von Mateso. Das Tool ermöglicht Mitarbeitern ganz einfach mit einem Klick das Erstellen von komplexen, sicheren Passwörtern. Sämtliche Zugangsdaten und Anmeldeinformationen werden so ganzheitlich verwaltet und Mitarbeiter können sorgenfrei und zuverlässig geschützt arbeiten – auch im Homeoffice. Password Safe ermöglicht Nutzern zudem, Passwörter zwischen mehreren Mitarbeitern zu teilen, ohne dass sie offengelegt werden. Dies bietet besonders Vorteile bei agilen Arbeitsmethoden und kollaborativer Zusammenarbeit, da unterschiedliche Nutzer effizient und sicher in gemeinsamen Konten arbeiten können.
Security-Awareness-Trainings für Mitarbeiter zur Sensibilisierung
Im Laufe der Corona-Pandemie haben Cyber-Angriffe enorm zugenommen durch Phishing, Malware und Ransomware. Mit gefälschten E-Mails und manipulierten Webseiten versuchen Cyber-Kriminelle so, an geschützte Informationen und sensible Unternehmensdaten zu gelangen. Oftmals wirken solche E-Mails täuschend echt und scheinen von vertrauenswürdigen Quellen zu stammen. Aber ein Klick auf schadhafte Links oder Anhänge reicht bereits, um Schadsoftware zu installieren oder Daten abzufangen. Für Unternehmen ist es daher erforderlich, ihre Mitarbeiter im Bereich der IT-Sicherheit zu sensibilisieren und ein Sicherheitsbewusstsein für aktuelle Cyberbedrohungen aufzubauen.
Security-Awareness-Trainings bieten Unternehmen die Möglichkeit, Mitarbeiter auf aktuelle Sicherheitsbedrohungen aufmerksam zu machen und dafür zu sensibilisieren. Dies kann durch eine konventionelle Wissensvermittlung und Aufklärung in Form von internen Schulungen, Newslettern oder Webinaren erfolgen oder durch simulierte Angriffsszenarien mittels Phishing- und Malware-Angriffen. Dadurch kann das Erlernte praktisch umgesetzt und der Sensibilisierungsgrad von Mitarbeitern erfasst werden. Sophos bietet Unternehmen hierfür intelligente Cybersecurity-Awareness-Trainings an. Dabei werden Mitarbeiter mithilfe gezielter Phishing-Simulationen und speziellen Trainings geschult, um das Sicherheitsbewusstsein zu erhöhen und das Angriffsrisiko zu reduzieren.
Sichere Mitarbeiter sind zufriedene Mitarbeiter
Mitarbeiterzufriedenheit und Wohlbefinden sind ausschlaggebend für ein effizientes Arbeiten und den langfristigen Geschäftserfolg. Dies zeigt sich einerseits in einer höheren Produktivität und im Innovationspotenzial sowie andererseits an niedrigeren Fehlzeiten und einer geringeren Kündigungsrate. Für Unternehmen ist daher im aktuellen Fachkräftemangel und War of Talents wichtiger denn je, auf die Bedürfnisse von Mitarbeitern einzugehen. Durch die zunehmende Digitalisierung und technische Komplexität steigen auch die Anforderungen an Berufstätige. Ob im Büro, Homeoffice oder unterwegs – die Art, wie wir zukünftig arbeiten, erfordert ein grundlegendes Verständnis und effiziente Lösungen für Mitarbeiter im Bereich der IT-Sicherheit. Denn nur sichere und geschützte Mitarbeiter sind zufriedene Mitarbeiter und können ihren Fokus auf die wesentlichen Aufgaben richten. So kann das Sicherheitsbewusstsein durch Sensibilisierungsmaßnahmen und Awareness-Trainings erhöht werden und Tools wie Password Safe für eine ganzheitliche Verwaltung erforderlicher Zugangsdaten dienen. Dadurch steigert sich für Mitarbeiter das Wohlbefinden und Unternehmen sorgen langfristig für eine zuverlässig geschützte IT.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/sicheres-homeoffice-fuer-mitarbeiter.jpg10801920Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2021-04-14 16:14:002022-01-25 14:21:14Was die IT für ein sicheres Homeoffice ihrer Mitarbeiter beachten muss
Die Coronapandemie stellt Unternehmen und Millionen Beschäftigte vor besonders große Herausforderungen. Kontaktbeschränkungen bestimmen unseren Alltag, weshalb viele Mitarbeiter und Angestellte im Homeoffice arbeiten. Aus dem Grund ist es besonders wichtig, berufliche Daten zuverlässig zu schützen. Schließlich lassen Cyberkriminelle in der aktuellen Krisenzeit keine Bemühungen unversucht, um auf die Netzwerke von Unternehmen zuzugreifen. Einfallstor sollte dabei nicht das Endgerät im Homeoffice sein.
Vielfältige Handlungsmöglichkeiten von Cyberkriminellen
Wird ein unzureichend geschütztes Gerät mit einem Netzwerk verbunden, besteht das Risiko, dass Kriminelle die Daten missbrauchen und das digitale Privat- oder Berufsleben der jeweiligen Nutzer beeinflussen. Allerdings gelingt den Cyberkriminellen der Datenzugriff nicht nur durch Laptops, Smartphones oder ähnliche Geräte. Zahlreiche andere Home-Gadgets können ebenfalls eine Gefahrenquelle sein.
Homeoffice-Netzwerke effizient absichern: So funktioniert’s!
Es bedarf nicht zwingend der Unterstützung eines Spezialisten, um das heimische Netzwerk so gut wie möglich abzusichern. Bereits kleine Schritte helfen, um die Geräte effizient vor Cyberkriminalität zu schützen.
So ist es hilfreich, Laptops und Computer nicht im Dauerbetrieb zu aktivieren. Stattdessen sollten Nutzer ihre Geräte wirklich nur dann einschalten, wenn sie diese tatsächlich benötigen. Details zur Aktualisierung der technischen Arbeitsgeräte sollten darüber hinaus unbedingt bekannt sein. Nur aktuelle Systeme sind auch sichere Systeme.
Aus Sicherheitsgründen sollten Angestellte und Selbständige im Homeoffice auch ausschließlich mit Endgeräten arbeiten, welche (noch) Sicherheitsupdates erhalten. In diesem Zusammenhang ist es wichtig, über die Konfiguration der Computer informiert zu sein. Nutzer der Endgeräte sollten sich nach Möglichkeit darüber informieren, welche Sicherheitseinstellungen zur Verfügung stehen und wie diese auf den Devices eingerichtet werden.
Unmissverständliche Regelungen aufstellen
Zur Orientierung der Mitarbeiter im Homeoffice sind Unternehmen angehalten, unmissverständliche und eindeutige Kommunikationswege rund ums Thema IT-Sicherheit zu schaffen. Wer auf Nummer sicher gehen möchte, hält entsprechende Maßnahmen in Papierform fest und leitet diese Vorschläge schriftlich an alle Beteiligten weiter. Die Maßnahmen am Arbeitsplatz im eigenen Zuhause sollten ein Sicherheitsniveau erreichen, das durchaus den Bedingungen in einem Büroraum gleicht.
So ist es beispielsweise wichtig, Dritten keine Chancen auf Zugriffe durch einsehbare oder geöffnete Fenster am Bildschirm zu lassen. Besondere Vorsicht ist außerdem vor Phishing-Mails geboten. Während der Corona-Pandemie sind vermehrt Phishing-Mails im Umlauf, durch welche eigene Daten abgegriffen werden sollen. Deshalb ist beim Öffnen von E-Mails mit unbekanntem Absender oder unseriösen Absichten besondere Vorsicht gefragt.
Aufteilung auf zwei Netzwerke und Aktivierung der Client Isolation
Einige Heimrouter ermöglichen eine Aufteilung des WLANs in zwei Netzwerke, die getrennt voneinander verwaltet werden können. In der Praxis bewährt es sich, die Geräte in anderen Netzwerken auf Arbeitscomputern oder im Gastnetzwerk zu platzieren. Die in einigen Geräten als „Client-Isolation“ verfügbare Option zielt darauf ab, mehrere PCs in einem Netzwerk voneinander abzuschirmen. Dadurch minimiert sich das Risiko, dass andere Computer durch aufkommende Sicherheitslücken angegriffen werden können. Führen IT-Administratoren Updates der Software in den Unternehmen vor Ort durch, ist bei Mitarbeitern im Homeoffice mehr Eigeninitiative gefragt. Betroffene stehen in der Verantwortung, die Geräte sowie heimische Router regelmäßig selbst zu aktualisieren und den IT-Vorstellungen der Arbeitgeber anzupassen. Regelmäßige Updates sind unerlässlich, um etwaige Sicherheitslücken in den Systemen zu kompensieren. Dadurch wird den Hackern der Zugriff auf die Systeme deutlich erschwert.
Sicheres Passwortverhalten als wichtige Grundlage
Für eine sichere Nutzung von Konten spielen sichere Passwörter eine ausschlaggebende Rolle. Hierbei ist es wichtig, keine kurzen und zu schwachen Passwörter auszuwählen. Ein erhöhtes Risiko besteht für Hackerangriffe, wenn User die gleichen Passwörter über mehrere Accounts hinweg nutzen. Um dieses Risiko zu umgehen, ist die Einrichtung eines sogenannten Passwort Managers eine gute Idee.
Gut zu wissen: Eine Erstellung schwieriger und variierender Passwörter ist aus Sicherheitsgründen immer sinnvoll. Diese Empfehlung gilt nicht nur für Homeoffice in Zeiten der Coronakrise. Möglicherweise können dem Unternehmen zugehörige Administratoren eine Lösung für die Verwaltung von Unternehmenspasswörtern erarbeiten, die ein Maximum an Kontrolle einräumt und zugleich benutzerfreundlich ist.
Probleme im Homeoffice: Die richtigen Ansprechpartner
In vielen Unternehmen steht ein technischer Support oder eine IT-Abteilung zur Verfügung, die als wichtige Ansprechpartner agieren. Mitarbeiter von IT-Abteilungen in Niederlassungen einer anderen Stadt sollten weniger technisch versierten Kollegen die Gelegenheit bieten, fragwürdige Aktivitäten zu melden oder über Maßnahmen zur Cybersicherheit zu informieren. Häufig genügt eine Mailadresse oder Telefonnummer, um Techniker im Bedarfsfall über etwaige Angriffe zu informieren. Dadurch erhöht sich die Sicherheit durch jede einzelne Meldung.
Mitarbeiter über IT-Sicherheit sensibilisieren
Generell ist es die Aufgabe der Unternehmen, ihre Mitarbeiter vor Eintritt ins Homeoffice über IT-Security zu sensibilisieren. Schließlich genügt im Einzelfall ein einzelner Klick auf einen verseuchten E-Mail-Anhang oder schadhaften Link, um technische Sicherheitsvorkehrungen aufzuheben. Aus dem Grund sollte jede Firma bemüht sein, vorbeugend klare und verbindliche Verhaltensregeln über IT-Sicherheit kundzutun. Eine sinnvolle Maßnahme ist eine regelmäßige Durchführung des sogenannten Awareness Trainings, das den Erfordernissen verschiedener Fachbereiche und Nutzergruppen angepasst ist. Sinn und Zweck dieser Trainings ist es, den Umgang mit IT-Security zu erleichtern und zugeschnittene IT-Lösungen zu präsentieren. Werden diese Maßnahmen zusätzlich regelmäßig überprüft, ist ein wichtiger Grundstein für eine effiziente IT-Sicherheit im Homeoffice gelegt.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/it-sicherheit-im-homeoffice.jpg10801920Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2021-02-02 16:49:002022-01-25 14:20:05IT-Sicherheit im Homeoffice: So schützen Sie Ihre Mitarbeiter
Windows Server Admins sollten ihre Windows Server Systeme mit den Versionen Windows Server 2008 und neuer dringend updaten. Die unter der Schwachstelle CVE-2020-1472 dokumentierte Lücke ermöglicht es Angreifern unter bestimmten Voraussetzungen, ohne Verwendung von Benutzernamen und Kennwort Vollzugriff auf Windows Server Systeme zu erhalten. Zwar hat Microsoft bereits im August im Rahmen seines Patchdays ein Update zur Behebung des Problems ausgespielt, dennoch wurden im September erste Angriffe entdeckt, die diese Sicherheitslücke ausnutzen. Microsoft stuft die Schwachstelle mit dem höchstmöglichen CVSS Score 10 von 10 ein.
Jetzt Server absichern
Sollten Sie noch kein Update Ihrer Windows Server Systeme durchgeführt haben so raten wir dringend dazu, dieses jetzt durchzuführen. Weitere Informationen hat Microsoft in hier bereitgestellt. Natürlich unterstützen wir Sie gerne bei Durchführung der entsprechenden Updates.
Sie sind netgo managed Kunde?
In diesem Fall brauchen Sie nichts zu tun. Ihr Technical Account Manager wird Kontakt zu Ihnen aufnehmen und mit Ihnen den Update-Prozess besprechen und durchführen.
https://old.netgo.netgodev.de/wp-content/uploads/2020/12/zerologon.jpg11242000Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2020-09-28 15:09:002020-12-16 14:33:33Zerologon-Lücke im Windows Server wird attackiert – jetzt patchen
Nutzen Sie in Ihrem Office 365 Tenant noch die “Basis Authentifizierung” oder schon die “Moderne Authentifizierung”, insbesondere in Zusammenhang mit Exchange Online und dessen Protokollen wie beispielsweise Active Sync oder IMAP?
Falls Sie sich gerade fragen, was denn genau der Unterschied ist und sich bisher noch keine Gedanken zu dem Thema gemacht haben, dann sollten Sie jetzt handeln. Gerade auch langjährige Kunden, deren Office 365 Umgebungen schon vor August 2017 erstellt wurden, sind voraussichtlich betroffen.
Basis Authentifizierung versus moderne Authentifizierung
Als Basis Authentifizierung oder auch Legacy Authentifizierung wird eine alte Methode bezeichnet, mit der Clients und User sich an Office 365 Diensten, wie beispielsweise Exchange Online oder auch SharePoint Online, anmelden können. Dabei werden bei jeder Anmeldung Username und Passwort übermittelt. Die moderne Authentifizierung hingegen verwendet neue Methoden und Standards wie OAuth 2.0 Token und die Active Directory Authentication Library (ADAL) zur Authentifizierung.
Die Basis Authentifizierung stellt ein zunehmendes Sicherheitsrisiko und Einfallstor für Hacker dar, denn über diesen Weg können aktuelle Sicherheitsmechanismen wie beispielsweise Multi-Faktor Authentifizierung nicht erzwungen werden. Aktuelle Auswertungen von Microsoft bestätigen dieses Risiko:
Mehr als 99 Prozent der Kennwort-Spray-Angriffe verwenden Legacyauthentifizierungsprotokolle
Mehr als 97 Prozent der Angriffe in Bezug auf Anmeldeinformationen verwenden die Legacy-Authentifizierung
Bei Azure AD-Konten in Organisationen, welche die Legacyauthentifizierung deaktiviert haben, sind 67 Prozent weniger Angriffe festzustellen als bei Organisation mit aktivierter Legacy-Authentifizierung
Die moderne Authentifizierung hingegen ermöglicht die Nutzung und Erzwingung aller Sicherheitsfunktionen des Azure AD, wie u.a. Bedingter Zugriff oder eben die Multi-Faktor Authentifizierung.
Basis Authentifizierung adé
Auch Microsoft möchte dieses Risiko weiter reduzieren, indem ab Oktober die Basis Authentifizierung für ungenutzte Protokolle abgeschaltet werden soll. Mittelfristiges Ziel ist aber die komplette Deaktivierung der Methode. Daher sollten Sie frühzeitig mit einem geregelten Umstieg beginnen, um nicht irgendwann in Zugzwang zu geraten. Gerne unterstützen wir Sie bei der Analyse und dem störungsfreien Umstieg auf die moderne Authentifizierung.
https://old.netgo.netgodev.de/wp-content/uploads/2020/12/modern-authenticate.jpg13332000Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2020-09-28 14:37:002020-12-16 14:33:59Moderne Authentifizierung für den modernen Arbeitsplatz