Blog

Beitrag teilen auf: 

Wie schützen Sie sich vor automatisierten Angriffen auf Ihr IT-System? Mit automatisierter Verteidigung!

Hacker scannen die Schwachstellen von IT-Systemen automatisch mit Hilfe von Bots. Die Verteidigungsstrategie gegen solch automatische Angriffsprogramme heißt Security Automation.

Hacker lieben offene Türen – bildlich und wortwörtlich gesprochen. Und von diesen gibt es in Unternehmen meistens mehr, als es Entscheider gern wahrhaben möchten. Betreiben Sie in Ihrem Unternehmen zum Beispiel am Eingang einen Welcome-Screen, auf dem Sie Besucher in Ihrem Hause willkommen heißen und die Nummer des Besprechungsraums nennen? Dann haben Sie bereits eine offene Tür.

Denn die Wahrscheinlichkeit ist hoch, dass neben dem Anschluss für diesen Screen noch ein weiterer Netzwerk-Port frei ist. Ein Hacker kommt als scheinbarer Besucher durch Ihren Haupteingang, bückt sich zum Binden der Schnürsenkel hinunter und bringt dabei unbemerkt an so einem Port ein Gerät an. Schon ist der Zugang zu Ihrem internen Netzwerk hergestellt.

WIE GEHEN HACKER VOR?

Hacker möchten möglichst schnell und direkt zum Erfolg kommen. Sie versuchen sich gewöhnlich virtuell Zugang zu verschaffen – und das in einer derart hohen Frequenz, dass ein IT-System darauf vorbereitet sein muss. Denn da sich kein Hacker in den Foyers aller Unternehmen dieser Welt die Schnürsenkel binden möchte, überlassen sie die Suche nach Schwachstellen in der Regel einem Programm.

Die Software besucht automatisch alle im Internet erreichbaren IT-Systeme und prüft, ob sie eine offene Tür in das IT-Gebäude bieten. Finden sie eine potenzielle Schwachstelle, prüft ein weiteres Programm oder der Hacker selbst genauer, ob ein Zutritt möglich ist. Wenn ja, wird der eigentliche Angriff vorbereitet.


Lesen Sie auch: Wie Cyberkriminelle die Corona-Krise für sich nutzen


Die automatisierte Suche nach Schwachstellen geschieht rund um die Uhr. Deshalb braucht es seitens der Unternehmen und Kommunen eine Antwort auf Augenhöhe. Man muss Automatismen programmieren, welche Angriffe erkennen, Maßnahmen in die Wege leiten und via Machine Learning aus den Angriffen lernen können.

SECURITY AUTOMATION FÜR AUTOMATISIERTEN SCHUTZ

Bei der Automatisierung von Sicherheitsmaßnahmen sind heutige Systeme bereits sehr ausgereift. Passwort-Richtlinien werden automatisch eingefordert, die Reaktion eines Systems bei häufiger Fehleingabe ist definiert, Systeme können automatisch isoliert, auffällige Dateien gescannt oder Zugänge verschlüsselt werden. Professionelle IT-Dienstleister können Systeme außerdem so anlegen, dass ein Unternehmen den Datenverkehr analysieren und prüfen kann, welche Daten und Informationen aktuell von Rechner zu Rechner wandern.


Lesen Sie auch: Phishing-Mails – So können Sie sich vor Methoden der Angreifer schützen!


In Zeiten, in denen nicht nur lokale PCs und Server beim Datenaustausch mitspielen, sondern auch Smart-Home-Geräte oder Fahrzeuge, ist solch eine ständige Analyse ein wichtiger Aspekt für einen sicheren Datenverkehr. Dazu hat sich aufgrund der Corona-Maßnahmen der Anteil an VPN-Zugängen deutlich erhöht, über die Mitarbeiter aus dem Homeoffice auf Server zugreifen können.

Und nicht zuletzt kommunizieren und arbeiten Unternehmen zunehmend in der Cloud. Hacker versuchen, diese Datenwege und Cloudspeicher zu nutzen, weil Unternehmen sie nicht vollständig kontrollieren – und auf einmal sind die Daten dann gekapert.

AGENTEN IM EINSATZ

GISA setzt daher auf Security-Lösungen, die das Sicherheitsniveau für Ihre Daten deutlich erhöht. Eine Variante ist der Einsatz von Agenten auf Endgeräten. Sie erlauben oder verbieten per Definition, welche Seiten besucht und welche Daten versendet werden dürfen. Sie entscheiden auch, ob ein WLAN-Netzwerk überhaupt genutzt werden darf.

Die Agenten können außerdem automatisch einen Kanal verschlüsseln oder eine Zwei-Faktor-Authentifizierung steuern. Solche Agenten erhöhen die Sicherheit von Endgeräten immens. Sie steuern, was ein Nutzer darf, und erkennen, wenn eine Malware einen unerlaubten Prozess starten möchte.

SICHERHEITSRINGE FÜR DIE IT-INFRASTRUKTUR

Auch bei der IT-Infrastruktur greifen ähnliche Schutzmechanismen. Ein eigener Bot von GISA überprüft Server und Netzwerkkomponenten auf Schwachstellen und scannt die Systeme auf Malware. Intrusion Prevention Systeme überprüfen außerdem den Transfer von Daten, während Scanner die Inhalte von E-Mails und Websites im Auge behalten.

Angriffe auf die IT sind die Weiterentwicklung des physikalischen Einbruchs. Die Tastatur wird zum Brecheisen, mit der sich Hacker Zugang in die virtuellen Werte einer IT-Architektur verschaffen. Deshalb sollten Unternehmen ihre IT-Architektur nicht nur mit einem Vorhängeschloss sichern, sondern mit Security Automation alle denkbaren Zugänge professionell mit IT schützen – am besten mehrfach.

Michael Netzband

Michael Netzband

Michael Netzband ist seit 2009 bei GISA und leitet im Unternehmen den Bereich Security Analytics and Response. Neben den Thema IT-Security macht die ITIL-Prozessberatung einen Schwerpunkt seiner täglichen Arbeit aus. Als ITIL v3 Expert und Auditor verfügt er über tiefgehende Kenntnisse von IT-Prozessen.

Diese Beiträge könnten Sie auch interessieren:

Sie haben nicht das richtige Produkt gefunden? Sprechen Sie uns an! Wir freuen uns auf Ihre Nachricht.