• Keine Ergebnisse gefunden

So wehren Sie sich, wenn Sie gehackt wurden

N/A
N/A
Protected

Academic year: 2022

Aktie "So wehren Sie sich, wenn Sie gehackt wurden"

Copied!
7
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

So wehren Sie sich, wenn Sie gehackt

wurden

(2)

Einführung

Cybersicherheitsvorfälle treffen immer häufiger kleine

und mittlere Unternehmen. Daher ist es wichtig zu wissen, wie Sie sich vorbereiten und reagieren können. Wenn Ihr Unternehmen noch nicht gehackt wurde, könnte es das

Nächste sein. In einer Studie des Better Business Bureau gaben 23 Prozent der kleineren Unternehmen (≤ 250 Mitarbeiter) an,  dass sie bereits Opfer eines Cyberangriffes waren, wobei die Angriffe bei knapp der Hälfte in den letzten zwölf Monaten  erfolgten.¹ In diesem Dokument lernen Sie die vier Phasen eines Angriffs kennen und erfahren, wie Sie sich schützen und wie Sie Angriffe erkennen und effektiv reagieren können, um Ihr Risiko zu senken und die Folgen einzudämmen.

23 % der kleinen Unternehmen

waren bereits Opfer eines Cyberangriffs

1

23 %

(3)

Juni 2018

So wehren Sie sich, wenn Sie gehackt wurden

Ein Fuß in der Tür 01.

Hacker nutzen jede Schwachstelle, um Zugriff auf Netzwerke zu erlangen. Die häufigsten Methoden:

Exploit. Ausnutzen von Softwaresicherheitslücken, insbesondere in veralteter Software, um Zugriff auf

Informationen zu erlangen oder Schadsoftware zu installieren.

Schadsoftware. Schädliche Softwareprogramme, Spam versenden oder Sie aus Ihren Systemen aussperren können.

Ransomware. Schadsoftware, die Benutzer aussperrt, bis ein Lösegeld gezahlt wird.

Passwort-Spraying. Bei dieser Taktik werden gebräuchliche Kennwörter bei mehreren Konten gleichzeitig ausprobiert, um Zugriff zu erlangen.

Phishing. Schädliche Links in seriös wirkenden E-Mails, über die Benutzern Informationen entlockt werden sollen.

Watering Holes. Schädliche Links auf Webseiten, die von Zielpersonen häufig besucht werden.

Das klingt alles ziemlich bedrohlich, aber: Sie können sich wehren. Prüfen Sie zunächst Ihre erste Verteidigungslinie: Ihre Benutzerkonten und die Anmeldedaten. Mit etwas Planung und Prävention können Sie Hackern das Eindringen in Ihre Systeme erschweren.

Prüfen Sie, wie viel Kontrolle Sie über den Benutzerzugriff haben. Können Sie z. B. den Zugriff widerrufen, wenn eine Identität kompromittiert wurde?

Prüfen Sie, durch wen, auf

was, warum, wo und wann der Netzwerkzugriff erfolgt, und untersuchen Sie alles, was Ihnen ungewöhnlich vorkommt.

Schützen Sie Benutzeranmeldedaten, und überwachen Sie den Zugriff

mithilfe von Lösungen, die vor Identitätsdiebstahl schützen.

Führen Sie Multi-Faktor-

Authentifizierung ein, damit Benutzer ihre Identität neben der Angabe von Benutzername und Kennwort durch eine zusätzliche Überprüfung bestätigen müssen.

Setzen Sie durch, dass alle Mitarbeiter  starke, individuelle Kennwörter verwenden, oder verwenden Sie

sichere, kennwortlose Anmeldemethoden mithilfe von Gesichtserkennung,

Fingerabdrücken oder PINs.

(4)

Juni 2018

So wehren Sie sich, wenn Sie gehackt wurden

Wie können Sie sich wehren?

02. Ausbreitung

Sobald Angreifer Zugriff erlangt haben, suchen sie nach Wegen, um mehr Ressourcen unter ihre Kontrolle zu

bringen. Dazu identifizieren und imitieren sie Konten mit Administratorrechten, um den Zugriff auf Ihre Systeme

auszuweiten. Hacker verwenden in dieser Phase verschiedene Methoden, darunter:

Keylogger. Schadsoftware, die Tastatureingaben der Benutzer aufzeichnet, um Benutzernamen und Kennwörter zu erlangen.

Netzwerkscannen. Erforschen und Katalogisieren einer Zielliste von zugänglichen Netzwerkressourcen

Pass the Hash (PtH). Bei dieser Technik verwendet ein Angreifer den grundlegenden Code (Hash) des Opfers  für die Authentifizierung des Remote-Zugriffs, ohne Benutzeranmeldedaten einzugeben.

Führen Sie eine Risikobewertung durch. Dies beinhaltet den Überblick über die vorhandenen Ressourcen, potenzielle Risiken für diese, Kosten für das Unternehmen im Falle von Datenverlust und vorhandene

Kontrollmechanismen, um Ihre Ressourcen zu schützen.

Wählen Sie auf Basis Ihrer Bewertung angemessene

Sicherheitslösungen aus. Diese sollten Funktionen enthalten, die schädliche Aktivitäten in

Ihrem System erkennen, wichtige Informationen zum Zeitpunkt und Grund des Angriffs liefern und eine schnelle Reaktion ermöglichen, um den Angriff zu beenden und die Schäden einzudämmen.

Erstellen Sie einen Incident- Response-Plan, damit Sie bei einem Angriff angemessen reagieren können.

Lassen Sie sich von Experten unterstützen, wenn Sie nicht über ausreichend IT-Ressourcen verfügen. Ein auf Sicherheit

spezialisierter Dienstleister kann Ihr wichtigster Verbündeter sein.

(5)

Juni 2018

So wehren Sie sich, wenn Sie gehackt wurden

Ermitteln Sie, wo sich Ihre Daten befinden: auf einem Server, auf Smartphones oder Computern, in der Cloud oder einer beliebigen Kombination.

Klassifizieren Sie Daten nach Vertraulichkeit, und schützen Sie die vertraulichsten und wichtigsten Informationen mit Abwehrmethoden

wie Verschlüsselung und Zugriffsbeschränkungen.

Überwachen Sie Daten regelmäßig, um den Überblick über den Zugriff und Austausch von Daten zu

behalten und gegebenenfalls den Zugriff auf Dokumente, Daten und Anwendungen zu widerrufen.

Sichern Sie wichtige Daten, vorzugsweise in der Cloud, und etablieren Sie ein System für die regelmäßige Sicherung.

03. Erweiterung des Territoriums

Sobald ein Angreifer Zugriff auf Ihr Netzwerk erlangt hat, wird er möglichst viele Systeme infiltrieren. Möglicherweise wird auch versucht, langfristigen Zugriff zu erlangen, ohne erkannt zu werden. Dazu installiert der Angreifer ohne

Ihr Wissen bestimmte „Implantat”-Schadsoftware. Zu den häufigen Techniken von Hackern zählen:

Botnets. Netzwerke von Computern, die mit Schadsoftware infiziert und von einem Hacker gesteuert werden, um

koordinierte, groß angelegte Angriffe zu starten.

Steuerung und Kontrolle (Command and Control, C&C).

Server und Infrastruktur, mit denen mehrere Computer über zentralisierte Befehle gesteuert werden, zum Beispiel ein Botnet.

Living off the Land. Bei dieser Technik nutzt der Angreifer direkt Ihre eigenen Netzwerkressourcen (anders als bei

Schadsoftware), um Ihre Systeme zu unterwandern. 

So wehren Sie sich in dieser Phase auf Datenebene:

(6)

Juni 2018

So wehren Sie sich, wenn Sie gehackt wurden

04. Langfristige Angriffe

Manche Hacker wollen einfach nur schnell etwas stehlen und verlassen dann das Netzwerk wieder. Das wird als Smash-and-Grab-Methode bezeichnet. Aber andere

richten sich langfristig in einem Netzwerk ein. Beispiele für längerfristige Hackingtechniken:

Das Letzte, was Sie brauchen, sind ineffektive Ansätze, denn damit setzen Sie den immer ausgeklügelteren Angriffen kaum etwas entgegen. Wehren Sie sich, indem Sie Ihre Lösungen in eine umfassende Sicherheitsstrategie integrieren.

Advanced Persistent Threats (APT). Diese Hacker

bleiben langfristig im Netzwerk und stehlen kontinuierlich Informationen, ohne entdeckt zu werden.

Backdoor. Ein Einstiegspunkt, der es Angreifern ermöglicht, beliebig lange zu bleiben.

Verschaffen Sie sich einen Gesamtüberblick über alle

Ressourcen, um ein umfassendes Verständnis der Risiken und der laufenden Sicherheitslage Ihres Unternehmens zu erhalten.

Verwalten Sie Benutzeridentitäten, Geräte, Anwendungen, Daten und Netzwerke mit einem koordinierten Ansatz, um maximalen Schutz zu erreichen.

Entwickeln Sie konsequente Sicherheitsrichtlinien, die Produktivität und Sicherheit in Einklang bringen.

Sorgen Sie für eine

kontinuierliche Überprüfung und Überarbeitung Ihres Sicherheitskonzepts.

(7)

So wehren Sie sich, wenn Sie gehackt wurden Juni

2018

Schützen, Erkennen und Reagieren

In der modernen Arbeitswelt muss sich jedes Unternehmen mit

potenziellen Hackern auseinandersetzen. Warten Sie nicht, bis etwas passiert, sondern bereiten Sie sich rechtzeitig vor. Sie können das

Risiko, dass Hacker Zugriff erlangen und Schaden verursachen, deutlich verringern. Befolgen Sie die hier beschriebenen Schritte, und führen Sie diese kostenlose Sicherheitsbewertung durch, um neue Impulse für Ihre Strategie zu erhalten. Sie können sich gegen Hacker wehren.

1 Better Business Bureau. „2017 State of Cybersecurity Among Small Businesses in North 

America.“ https://www.bbb.org/globalassets/shared/media/state-of-cybersecurity/updates/

cybersecurity_final-lowres.pdf

© 2018 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Windows, Windows Vista und  andere Produktnamen können eingetragene Marken und/oder Marken in den USA und/oder  anderen Ländern sein. Die in diesem Dokument enthaltenen Informationen dienen ausschließlich Informationszwecken und geben die derzeitige Sichtweise der Microsoft Corporation zum Datum  dieses Dokuments wieder. Da Microsoft auf sich wandelnde Marktbedingungen reagieren muss,  darf das Dokument nicht als verbindliche Zusage seitens Microsoft interpretiert werden,

und Microsoft kann die Richtigkeit der gezeigten Informationen nach dem Zeitpunkt dieses  Dokuments nicht garantieren.

Referenzen

ÄHNLICHE DOKUMENTE

Wechselwirkungen mit anderen Mitteln: Die gleichzeitige Ga- be von Ciatyl-Z Depot und Piperazin-halben Wurmmitteln oder Metoclopramid kann die Bereitschaft für die Entstehung von

Hier muß entschieden dazu aufgerufen werden, daß diese Eliten ihre Macht nicht für sich selbst mit Methoden des Mobbing mißbrauchen.. Es muß grundsätzlich be- zweifelbar sein, daß

men, dass Frauen ihre Brust nicht abtasten und wenn Frauen einen Knoten getastet haben, dass sie kei- nen Arzt aufsuchen.. Auf welche Veränderungen sollte man beim Abtasten

Neu sei zudem das Engagement für einen „Selfpublisher“-Titel, der nicht in einem bekannten Buch- verlag erscheine: „Buchhandel und Selfpublisher haben ein ge- spanntes

Kommt es zur Kontraktion, nähern sich die Zonen, in denen nur dünne Fi- lamente sind, und jene mit nur dicken Filamenten einander an, indem sich die fadenförmigen

k Sie können bequem die Vorschau auf alle einzelnen Seiten nutzen, um zu einem Artikel zu gelangen, die Suchfunktion benutzen oder Sie klicken direkt im Inhaltsverzeichnis den

Freundliches, engagiertes Per- sonal Nicht nur das Wissen, auch der frische Schwung, den Sie aus dem Besuch einer Fachveranstaltung mitnehmen, zahlt ein auf ein posi - tives Image

Findet sich diese nirgends auf dem Produkt, gibt es häufig einen abzieh- baren Aufkleber, unter dem sich die Liste im Miniformat befindet.. Ist auch diese Suche erfolglos, schauen