zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail
Security

4 Tipps zur Bekämpfung von „Living-off-the-Land“-Angriffen

Cyberkriminelle verbessern ihre Phishing-Angriffe ständig und greifen ihre potenziellen Opfer mittlerweile gezielt an, anstatt Massen-E-Mails zu versenden. Eine beliebte Taktik sind „Living-off-the-Land“-Angriffe, kurz LotL-Angriffe. Hierbei missbrauchen Angreifer die auf dem Computer des Opfers bereits vorhandenen Standard-Apps oder Prozesse und tarnen damit ihre Phishing-Aktivitäten.

KONVERTO passion for technology hacker living off the land angriffe lotl angriffe tipps und tricks

„Living-off-the-Land“-Angriffe (…) sind für die Akteure besonders attraktiv: Sie wissen, dass die vorhandenen Antiviren-Programme keinen Alarm auslösen werden, da der Angriff über ein legitimes Programm ausgeführt wird, das für die interne Sicherheitssoftware eine Vertrauensstellung genießt. Diese Angriffsstrategie ist durchaus nicht neu, erlebte aber in der Pandemie einen regelrechten Boom. (…)
Unternehmen sind gut beraten, sich auf diese Angriffe einzustellen. Denn Cyberkriminelle nehmen immer mehr Unternehmen ins Visier und suchen nach neuen Wegen, sich in den legitimen Datenverkehr einzuklinken.


Vier Tipps, wie Unternehmen das Risiko dieser und weiterer E-Mail-Bedrohungen reduzieren können:

 

Tipp 1: E-Mail-Umgebung im Unternehmen überprüfen

Wer die Sicherheitslage verbessern will, muss wissen, wie es um seine aktuellen Richtlinien und Einstellungen bestellt ist. So lassen sich im Rahmen eines Sicherheitsaudits für Microsoft Office 365 die Postfächer von Administratoren und Benutzern untersuchen, um potenzielle Schwachstellen aufzudecken, bevor diese ausgenutzt werden können. Auch bereits kompromittierte Konten werden so gefunden. Sobald das notwendige Maß an Transparenz erreicht ist, sollte eine Lösung eingesetzt werden, die Unternehmen hilft, die eigene E-Mail-Umgebung kontinuierlich zu überwachen. Nur so werden Veränderungen erkannt, die auf eine Katastrophe hinauslaufen könnten.

 

Tipp 2: Autorisierte Nutzung der Dienste Dritter begrenzen und Datenströme mit Ende-zu-Ende-Verschlüsselung schützen

Selbstverständlich sollten sich Unternehmen auch nach den Sicherheitsrichtlinien ihrer Geschäftspartner erkundigen. Doch auch intern müssen Richtlinien für den Datenaustausch zwischen Mitarbeitern und Dritten implementiert werden. Die Nutzung von Diensten Dritter sollte auf die Mitarbeiter beschränkt sein, die diese Dienste für ihre tägliche Arbeit benötigen. So lässt sich die Angriffsfläche insgesamt verkleinern. Darüber hinaus ist festzulegen, wer Daten nach außen übertragen darf. Zum Schutz von E-Mails und Anhängen, die vertrauliche oder persönlich identifizierbare Informationen (PII) enthalten, sollte eine Ende-zu-Ende-Verschlüsselung genutzt werden. (…)

 

Tipp 3: Mitarbeiter zur Verwendung sicherer Kennwörter anhalten

Unternehmen müssen ihren Mitarbeitern deutlich machen, wie wichtig es ist, für jeden Dienst ein separates und sicheres Kennwort zu verwenden.f Andernfalls können Cyberkriminelle die einmal gestohlenen Anmeldeinformationen erneut dazu verwenden, auf die Konten des Benutzers bei anderen Diensten zuzugreifen und ihre Zugriffsrechte auf weitere Bereiche auszuweiten.

 

Tipp 4: Im Zweifel verifizieren

Wenn jemand Zweifel an der Echtheit einer E-Mail-Nachricht oder Transaktion hat, ist es völlig in Ordnung, den Absender auf einem anderen Kommunikationsweg außerhalb des E-Mail-Systems zu kontaktieren, um sich rückzuversichern. Unternehmen sollten ihre Mitarbeiter zu einer derartigen Verifizierung ermutigen. Unternehmen können diese Verifizierungspraxis zusätzlich unterstützen, indem sie in ihren Sicherheitsrichtlinien die Verifizierung bestimmter risikoreicher E-Mail-Anfragen vorschreiben. (…)

Business-E-Mail-Compromise-Angriffe (kurz BEC-Angriffe) über Konten, die mit LotL-Angriffen kompromittiert wurden, werden auch in Zukunft von böswilligen Akteuren durchgeführt. (…) Indem Unternehmen die vier oben genannten Empfehlungen in ihrer Cybersicherheitsstrategie berücksichtigen, lassen sich Mitarbeiter, Vermögenswerte und Gewinn besser schützen.

(Quelle: Security-Insider.de)

 

Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212