zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail
Security

Tipps eines (Ex-) Hackers: 6 Szenarien gegen Cyberangriffe

Wenn man Cyberkriminelle versteht, kann man den Gefahren der digitalen Welt und ausgeklügelten Cyberattacken schlau begegnen. Ein ehemaliger Hacker zeig anhand von sechs Szenarien, wie moderne Security-Lösungen eine Unternehmens-IT vor Hackerangriffen schützen können.

 

Hacker am PC mit Schlagwörtern Passwort, Security, Daten

 

Szenario 1: Ein Hacker infiziert einen Rechner im Netzwerk mit Schadsoftware

Viele moderne Security-Lösungen filtern sämtlichen Datenverkehr um illegitimen Traffic direkt auszusortieren (Beispiel E-Mail Spamfilter). Falls es trotz aller zusätzlich getroffener Maßnahmen dennoch zu einem Befall eines Systems kommt, ist dieses Gerät schnellstmöglich vom Netzwerk zu trennen. Um diesen Vorgang so schnell und komfortabel wie möglich zu gestalten, bieten viele Security-Lösungen z.B. ein zentrales Panel, über welches der Administrator ein Gerät mit sofortiger Wirkung vom Netzwerk trennen kann. Erste Lösungen erledigen das bereits automatisch. Diese Maßnahme schützt das restliche Netzwerk vor einer weiteren Verbreitung der Schadsoftware und minimiert die Ausfälle im Betrieb, sowie die Möglichkeiten des Hackers. In einem gut strukturierten Netzwerk liegen die meisten relevanten Daten auf einem, vermutlich zentralen, Server, womit ein Tausch des Gerätes der einzige zu erledigende Punkt ist.
Falls sie Ihre Daten jedoch lokal speichern, da die Netzwerkanbindung des Servers nicht ausreichend ist, um flüssig mit den Daten zu arbeiten, ist es unbedingt nötig regelmäßige Backups der Daten zu erstellen und je nach Möglichkeit, außer Haus zu lagern.

 

Szenario 2: Der Hacker erpresst das Unternehmen mit einer Ransomware-Attacke

Dies ist wohl die Horrorvorstellung eines jeden Geschäftsführers. Potentieller Datenverlust, unendlicher Arbeitsaufwand, um das Problem zu beheben und obendrein wird man noch erpresst.
Viele der angebotenen Softwarelösungen arbeiten darauf hin, solch ein Szenario gar nicht erst zuzulassen. Cloudbasierte Erkennung und Analyse sowie eine immer besser werdende heuristische Erkennung von Schadsoftware liefern hier einen gewaltigen Vorteil. Wer auf diese Technologien bewusst verzichtet, hat vermutlich den Ernst der Lage immer noch nicht verstanden.
Falls jedoch all das nichts gebracht hat und sich ein Ransomware-Trojaner im Netzwerk verbreitet hat, hilft lediglich eine „Grundsanierung“ des Netzwerks. Hier ist es unabdinglich entsprechend aktuelle Backups zu haben. Auch dafür gibt es viele verschiedene smarte Komplettlösungen. 

 

Szenario 3: Das System schlägt zurück - Proaktive Verteidigung durch geschickte Fallen

Als Honeypots bezeichnet man einzelne Systeme oder sogar ganze Netzwerke, welche ein einziges Ziel verfolgen: Jegliche Aufmerksamkeit potentieller Angreifer auf sich ziehen. Ein meist bewusst verwundbares System dieser Art wird nahezu ausnahmslos die Aufmerksamkeit von Hackern auf sich ziehen.
Wenn ein Hacker nun einen Honeypot angreift, weiß er zunächst nicht, dass es sich hierbei um einen Honeypot handelt. Der Hacker wird also das System auf die gleiche Weise angreifen, wie er es mit dem eigentlichen Ziel vorhatte. Jedoch wird der Angriff keinerlei verwertbare Daten liefern und das Unternehmen ist vorgewarnt. Der Administrator, und somit die Firma, ist nun im Vorteil, da sie weiß, dass und wie angegriffen wird. Das Unternehmen kann sich dann entsprechend zielgerichtet dagegen absichern. Wenn der Hacker merkt, dass er in einem Honeypot gelandet ist, wird die Attacke in den meisten Fällen abgebrochen. Diese Feststellung ist aber definitiv eine frustrierende Erfahrung, welche oftmals eine gewisse Vorlaufzeit bis zum nächsten Angriff mit sich bringt und dem Unternehmen wertvolle Zeit verschafft.

 

Szenario 4: Der Hacker versucht sich mit gestohlenen Nutzerdaten anzumelden

Im Grundsatz wäre diese Problematik in den meisten Fällen mit festen Zeiten in denen ein Login möglich ist gelöst. Jedoch gibt es verschiedenste Gründe warum diese Lösung für ein Unternehmen nicht funktioniert (z.B. Home Office, Auslandsreisen etc.).
Weitere denkbare Lösungen wären zusätzlich geschaltete Sicherheitsmaßnahmen, also ein erweitertes Rechtesystem durch die entsprechende Security-Lösung, welches nur außerhalb der Geschäftszeiten greift (z.B. Zwei-Faktor-Authentifizierung). Somit ist der Zugriff, je nach Tageszeit, entweder überwacht oder erschwert.

 

Szenario 5: Der Hacker arbeitet mit einem Insider zusammen

Das Gemeine bei so einem Angriff ist leider, dass es keine wirkliche Präventivlösung für das Problem gibt. Mit einer durchdachten Kombination aller vorherigen Punkte kann man jedoch sehr effektiv Gegenmaßnahmen ergreifen. Ein erschwerter Zugriff, entsprechendes Logging, wann und von wem ein Zugriff stattfindet, sowie die Möglichkeit jederzeit und überall einen Rechner aus dem Netzwerk werfen zu können liefern hier viele Möglichkeiten.

 

Szenario 6: Der Hacker scannt das Netzwerk nach Schwachstellen

Um überhaupt in ein Netzwerk eindringen zu können, muss der Hacker in diesem Fall erst eine Schwachstelle bzw. einen Einstiegspunkt finden. Das heißt auch, dass das bisher unbekannte Netzwerk erforscht werden muss. Ein „ping“ gegen den Adressbereich liefert Informationen über erreichbare Geräte im Netzwerk, ein tiefergehender Scan mit Tools wie „nmap“ liefert sogar noch mehr Daten (z.B. das installierte Betriebssystem).
All das muss der Hacker wissen, jedoch ist die Beschaffung der Informationen relativ „laut“. Laut heißt in diesem Fall, dass die eingesetzten Techniken oftmals relativ einfach zu erkennen sind. Natürlich ist ein „ping“ gegen das gesamte Netzwerk nicht automatisch ein Zeichen für einen laufenden Angriff, jedoch kann das kombinierte Vorhandensein mehrerer dieser Techniken ein starkes Indiz dafür sein. Als Präventivmaßnahme empfiehlt sich hier das eigene Netzwerk, in regelmäßigen Abständen, von Experten auf Schwachstellen prüfen zu lassen.

 

(Quelle: SecurityInsider.de)

Wir sind Experten für intelligente und ganzheitliche Security-Lösungen

Wir sorgen mit innovativen und ganzheitlichen Sicherheitslösungen für flexibles und sicheres Arbeiten von überall und schützen Geräte, Unternehmens- und Heimnetze gleichermaßen vor Sicherheitsbedrohungen.

Vertrauen Sie uns! Gerne sind wir für Sie da: 800 031 031 oder info@konverto.eu.
 

Verwandte Nachrichten

  • 08.12.2020 Mit Phishern auf hoher See
  • 22.10.2020 Tipps & Tricks: Cyber-Week
  • 13.10.2020 Wichtige Trends für interne Security-Awareness-Schulungen
  • 09.07.2020 Corona-Cyber-Betrug: 7 Tipps zum Schutz
  • 02.04.2020 Hackerziel Smart Working: Cyberkriminelle machen sich Coronavirus zunutze
  • 02.02.2020 Safety first
Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212