So wehren Sie sich, wenn Sie gehackt
wurden
Einführung
Cybersicherheitsvorfälle treffen immer häufiger kleine
und mittlere Unternehmen. Daher ist es wichtig zu wissen, wie Sie sich vorbereiten und reagieren können. Wenn Ihr Unternehmen noch nicht gehackt wurde, könnte es das
Nächste sein. In einer Studie des Better Business Bureau gaben 23 Prozent der kleineren Unternehmen (≤ 250 Mitarbeiter) an, dass sie bereits Opfer eines Cyberangriffes waren, wobei die Angriffe bei knapp der Hälfte in den letzten zwölf Monaten erfolgten.¹ In diesem Dokument lernen Sie die vier Phasen eines Angriffs kennen und erfahren, wie Sie sich schützen und wie Sie Angriffe erkennen und effektiv reagieren können, um Ihr Risiko zu senken und die Folgen einzudämmen.
23 % der kleinen Unternehmen
waren bereits Opfer eines Cyberangriffs
123 %
Juni 2018
So wehren Sie sich, wenn Sie gehackt wurden
Ein Fuß in der Tür 01.
Hacker nutzen jede Schwachstelle, um Zugriff auf Netzwerke zu erlangen. Die häufigsten Methoden:
• Exploit. Ausnutzen von Softwaresicherheitslücken, insbesondere in veralteter Software, um Zugriff auf
Informationen zu erlangen oder Schadsoftware zu installieren.
• Schadsoftware. Schädliche Softwareprogramme, Spam versenden oder Sie aus Ihren Systemen aussperren können.
• Ransomware. Schadsoftware, die Benutzer aussperrt, bis ein Lösegeld gezahlt wird.
• Passwort-Spraying. Bei dieser Taktik werden gebräuchliche Kennwörter bei mehreren Konten gleichzeitig ausprobiert, um Zugriff zu erlangen.
• Phishing. Schädliche Links in seriös wirkenden E-Mails, über die Benutzern Informationen entlockt werden sollen.
• Watering Holes. Schädliche Links auf Webseiten, die von Zielpersonen häufig besucht werden.
Das klingt alles ziemlich bedrohlich, aber: Sie können sich wehren. Prüfen Sie zunächst Ihre erste Verteidigungslinie: Ihre Benutzerkonten und die Anmeldedaten. Mit etwas Planung und Prävention können Sie Hackern das Eindringen in Ihre Systeme erschweren.
Prüfen Sie, wie viel Kontrolle Sie über den Benutzerzugriff haben. Können Sie z. B. den Zugriff widerrufen, wenn eine Identität kompromittiert wurde?
Prüfen Sie, durch wen, auf
was, warum, wo und wann der Netzwerkzugriff erfolgt, und untersuchen Sie alles, was Ihnen ungewöhnlich vorkommt.
Schützen Sie Benutzeranmeldedaten, und überwachen Sie den Zugriff
mithilfe von Lösungen, die vor Identitätsdiebstahl schützen.
Führen Sie Multi-Faktor-
Authentifizierung ein, damit Benutzer ihre Identität neben der Angabe von Benutzername und Kennwort durch eine zusätzliche Überprüfung bestätigen müssen.
Setzen Sie durch, dass alle Mitarbeiter starke, individuelle Kennwörter verwenden, oder verwenden Sie
sichere, kennwortlose Anmeldemethoden mithilfe von Gesichtserkennung,
Fingerabdrücken oder PINs.
Juni 2018
So wehren Sie sich, wenn Sie gehackt wurden
Wie können Sie sich wehren?
02. Ausbreitung
Sobald Angreifer Zugriff erlangt haben, suchen sie nach Wegen, um mehr Ressourcen unter ihre Kontrolle zu
bringen. Dazu identifizieren und imitieren sie Konten mit Administratorrechten, um den Zugriff auf Ihre Systeme
auszuweiten. Hacker verwenden in dieser Phase verschiedene Methoden, darunter:
• Keylogger. Schadsoftware, die Tastatureingaben der Benutzer aufzeichnet, um Benutzernamen und Kennwörter zu erlangen.
• Netzwerkscannen. Erforschen und Katalogisieren einer Zielliste von zugänglichen Netzwerkressourcen
• Pass the Hash (PtH). Bei dieser Technik verwendet ein Angreifer den grundlegenden Code (Hash) des Opfers für die Authentifizierung des Remote-Zugriffs, ohne Benutzeranmeldedaten einzugeben.
Führen Sie eine Risikobewertung durch. Dies beinhaltet den Überblick über die vorhandenen Ressourcen, potenzielle Risiken für diese, Kosten für das Unternehmen im Falle von Datenverlust und vorhandene
Kontrollmechanismen, um Ihre Ressourcen zu schützen.
Wählen Sie auf Basis Ihrer Bewertung angemessene
Sicherheitslösungen aus. Diese sollten Funktionen enthalten, die schädliche Aktivitäten in
Ihrem System erkennen, wichtige Informationen zum Zeitpunkt und Grund des Angriffs liefern und eine schnelle Reaktion ermöglichen, um den Angriff zu beenden und die Schäden einzudämmen.
Erstellen Sie einen Incident- Response-Plan, damit Sie bei einem Angriff angemessen reagieren können.
Lassen Sie sich von Experten unterstützen, wenn Sie nicht über ausreichend IT-Ressourcen verfügen. Ein auf Sicherheit
spezialisierter Dienstleister kann Ihr wichtigster Verbündeter sein.
Juni 2018
So wehren Sie sich, wenn Sie gehackt wurden
Ermitteln Sie, wo sich Ihre Daten befinden: auf einem Server, auf Smartphones oder Computern, in der Cloud oder einer beliebigen Kombination.
Klassifizieren Sie Daten nach Vertraulichkeit, und schützen Sie die vertraulichsten und wichtigsten Informationen mit Abwehrmethoden
wie Verschlüsselung und Zugriffsbeschränkungen.
Überwachen Sie Daten regelmäßig, um den Überblick über den Zugriff und Austausch von Daten zu
behalten und gegebenenfalls den Zugriff auf Dokumente, Daten und Anwendungen zu widerrufen.
Sichern Sie wichtige Daten, vorzugsweise in der Cloud, und etablieren Sie ein System für die regelmäßige Sicherung.
03. Erweiterung des Territoriums
Sobald ein Angreifer Zugriff auf Ihr Netzwerk erlangt hat, wird er möglichst viele Systeme infiltrieren. Möglicherweise wird auch versucht, langfristigen Zugriff zu erlangen, ohne erkannt zu werden. Dazu installiert der Angreifer ohne
Ihr Wissen bestimmte „Implantat”-Schadsoftware. Zu den häufigen Techniken von Hackern zählen:
• Botnets. Netzwerke von Computern, die mit Schadsoftware infiziert und von einem Hacker gesteuert werden, um
koordinierte, groß angelegte Angriffe zu starten.
• Steuerung und Kontrolle (Command and Control, C&C).
Server und Infrastruktur, mit denen mehrere Computer über zentralisierte Befehle gesteuert werden, zum Beispiel ein Botnet.
• Living off the Land. Bei dieser Technik nutzt der Angreifer direkt Ihre eigenen Netzwerkressourcen (anders als bei
Schadsoftware), um Ihre Systeme zu unterwandern.
So wehren Sie sich in dieser Phase auf Datenebene:
Juni 2018
So wehren Sie sich, wenn Sie gehackt wurden
04. Langfristige Angriffe
Manche Hacker wollen einfach nur schnell etwas stehlen und verlassen dann das Netzwerk wieder. Das wird als Smash-and-Grab-Methode bezeichnet. Aber andere
richten sich langfristig in einem Netzwerk ein. Beispiele für längerfristige Hackingtechniken:
Das Letzte, was Sie brauchen, sind ineffektive Ansätze, denn damit setzen Sie den immer ausgeklügelteren Angriffen kaum etwas entgegen. Wehren Sie sich, indem Sie Ihre Lösungen in eine umfassende Sicherheitsstrategie integrieren.
• Advanced Persistent Threats (APT). Diese Hacker
bleiben langfristig im Netzwerk und stehlen kontinuierlich Informationen, ohne entdeckt zu werden.
• Backdoor. Ein Einstiegspunkt, der es Angreifern ermöglicht, beliebig lange zu bleiben.
Verschaffen Sie sich einen Gesamtüberblick über alle
Ressourcen, um ein umfassendes Verständnis der Risiken und der laufenden Sicherheitslage Ihres Unternehmens zu erhalten.
Verwalten Sie Benutzeridentitäten, Geräte, Anwendungen, Daten und Netzwerke mit einem koordinierten Ansatz, um maximalen Schutz zu erreichen.
Entwickeln Sie konsequente Sicherheitsrichtlinien, die Produktivität und Sicherheit in Einklang bringen.
Sorgen Sie für eine
kontinuierliche Überprüfung und Überarbeitung Ihres Sicherheitskonzepts.
So wehren Sie sich, wenn Sie gehackt wurden Juni
2018
Schützen, Erkennen und Reagieren
In der modernen Arbeitswelt muss sich jedes Unternehmen mit
potenziellen Hackern auseinandersetzen. Warten Sie nicht, bis etwas passiert, sondern bereiten Sie sich rechtzeitig vor. Sie können das
Risiko, dass Hacker Zugriff erlangen und Schaden verursachen, deutlich verringern. Befolgen Sie die hier beschriebenen Schritte, und führen Sie diese kostenlose Sicherheitsbewertung durch, um neue Impulse für Ihre Strategie zu erhalten. Sie können sich gegen Hacker wehren.
1 Better Business Bureau. „2017 State of Cybersecurity Among Small Businesses in North
America.“ https://www.bbb.org/globalassets/shared/media/state-of-cybersecurity/updates/
cybersecurity_final-lowres.pdf
© 2018 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Windows, Windows Vista und andere Produktnamen können eingetragene Marken und/oder Marken in den USA und/oder anderen Ländern sein. Die in diesem Dokument enthaltenen Informationen dienen ausschließlich Informationszwecken und geben die derzeitige Sichtweise der Microsoft Corporation zum Datum dieses Dokuments wieder. Da Microsoft auf sich wandelnde Marktbedingungen reagieren muss, darf das Dokument nicht als verbindliche Zusage seitens Microsoft interpretiert werden,
und Microsoft kann die Richtigkeit der gezeigten Informationen nach dem Zeitpunkt dieses Dokuments nicht garantieren.