Gefühlt im Wochentakt liest man von neuen Cyber-Angriffen, bei denen Passwörter gehackt worden sind. Angriff auf Spotify: 300.000 Passwörter gestohlen. Zoom: 500.000 Account-Daten im Darknet aufgetaucht. Hack bei LinkedIn: 117 Millionen Datensätze in unbekannter Hand.
Problematisch sind dabei zwei Dinge: Zum einen besitzt ein Hacker damit Zugriff auf jenes Konto, von dessen Anbieter er die Daten gestohlen hat. Zum anderen kann er über „Credential Stuffing“ diese Passwörter automatisiert bei unzähligen weiteren Diensten durchspielen. Schließlich nutzen viele Menschen ihr Lieblingspasswort gleich mehrfach – ob bei ebay, PayPal oder auch für den VPN-Zugang zum Unternehmensserver.
Lesen Sie auch: Wie schützen Sie sich vor automatisierten Angriffen auf Ihr IT-System? Mit automatisierter Verteidigung!
Zwei Dinge helfen, sich zu schützen: Gut ist, wenn sich ein Nutzer für jeden Account ein separates Passwort anlegt. Noch besser ist, wenn er eine Zwei-Faktor-Authentifizierung nutzen kann. Er muss damit einen Login über ein zweites Medium bestätigen. Beliebt als Kanal für die zweite Authentifizierung sind OTP-Apps, die einen weiteren Code zur Verifizierung anzeigen. Eine Methode, die häufig beim Online-Banking verwendet wird. Andere Anbieter senden SMS-Codes zur zusätzlichen Verifizierung.
Obwohl die Zwei-Faktor-Authentifizierung heutzutage gängig sein sollte, setzen viele Unternehmen noch nicht auf diesen „doppelten Boden“. Beim Login an einem Windows-Rechner oder beim Office365-Passwort etwa. Dabei wäre das dringend nötig. Denn viele Angreifer versuchen via Phishing die Anmeldedaten abzufangen. Wenn ihnen das gelingt, können sie sich nach Gusto an einem Rechner des Unternehmens anmelden und erhalten Zugriff auf alle Anwendungen. Auch beim Remote-Login im VPN-Tunnel ist eine Zwei-Faktor-Authentifizierung immens wichtig. Gerade in Zeiten des verstärkten Homeoffice ist der VPN-Zugang ein beliebter Angriffspunkt.
Lesen Sie auch: Phishing-Mails – So können Sie sich vor Methoden der Angreifer schützen!
Was also tun? Unser Tipp: Wägen Sie ab, welche Zugänge und Anwendungen zuerst geschützt werden müssen. Und überlegen Sie, welche Art der Zwei-Faktor-Authentifizierung sinnvoll und praktikabel ist. Sicherlich gibt es auch Methoden wie den biometrischen Fingerabdruck oder den Augen-Scan. Der Vorteil ist, dass sie kaum zu kopieren sind. Der Nachteil: Sie sind technisch aufwendig und verändern sich nicht pro Login. Und sollten sie einmal gestohlen werden, können biometrische Merkmale nicht einfach ausgetauscht werden.
Wichtig ist also, in einem ersten Schritt zu entscheiden, welche Anwendungen unbedingt schützenswert sind und welche nicht. Wir als GISA sichern für unsere Kunden zunächst alle wichtigen Zugänge wie Windows Logins und VPN-Zugang ab. Anschließend prüfen wir, welche Unternehmensanwendungen besonders geschützt werden müssen.
Wir erstellen eine Übersicht aller businesskritischen Anwendungen sowie eine Risikoanalyse, um den Schutzbedarf zu priorisieren. Denn jedes Unternehmen besitzt etwa 30 schützenswerte Anwendungen wie SAP oder Administrations-Tools. Im Anschluss überlegen wir mit dem Kunden, welche Technologie für die zweite Verifizierung sinnvoll ist.
GISA löst die Zwei-Faktor-Authentifizierung beim VPN-Login beispielsweise über eine RSA App. Eine Software, die einen ein-eindeutigen Token-Code als zweiten Faktor generiert. Wir bieten Kunden außerdem USB-Dongles. Diese sind auf eine Person verifiziert und werden als Bestätigung einer Identität an einen Rechner gesteckt. Für normale Apps, deren Sicherheitsrelevanz nicht so hoch ist, kann auch die Einführung eines Passwort-Managers genügen, der komplexe Passwörter generiert.
Für Ihren Arbeitsalltag noch ein kleiner Tipp: Verschlüsseln Sie nicht nur die virtuellen Zugänge zu Daten, sondern auch die haptischen! Die beste Verifizierungsmethode nützt nichts, wenn zugleich auf einem Arbeitstisch eine externe, unverschlüsselte Festplatte für Backups liegt. Sprich: Security beginnt beim Menschen, und Technologie kann nur helfen, wenn er sie fachgerecht einsetzt.
IT-Security ist auch für Ihr Unternehmen ein Thema? Dann kontaktieren Sie uns gerne. Wir bieten Ihnen eine unverbindliche Erstberatung mit einem unserer Security-Experten. Kontaktieren Sie uns jetzt.
Um ihre Mitarbeiter vor einer Ansteckung mit dem Coronavirus zu schützen, sind in den vergangenen Wochen viele Unternehmen dazu übergegangen, die Belegschaft ins Homeoffice zu schicken. Diese Entscheidung dient vorrangig dem Wohl der Mitarbeiter und soll sicherstellen, dass diese weiterhin einsatzbereit und arbeitsfähig sind. Auf...
Nicht nur Privatpersonen sind in den vergangenen Monaten Opfer von Hacker-Angriffen geworden. Laut einer aktuellen Interpol-Studie nutzten Cyberkriminelle während der Corona-Pandemie die durch Homeoffice und Remote-Arbeit entstandenen Sicherheitslücken, um verstärkt auch öffentliche Verwaltungen und Institutionen des Gesundheitssektors anzugreifen. In diesem Zusammenhang sei ein großer Anstieg...
Hacker scannen die Schwachstellen von IT-Systemen automatisch mit Hilfe von Bots. Die Verteidigungsstrategie gegen solch automatische Angriffsprogramme heißt Security Automation. Hacker lieben offene Türen – bildlich und wortwörtlich gesprochen. Und von diesen gibt es in Unternehmen meistens mehr, als es Entscheider gern wahrhaben möchten. Betreiben...