Ist der erste Februar ein guter Tag fĂŒr die Cybersicherheit?

Ist der erste Februar ein guter Tag fĂŒr die Cybersicherheit?

KĂŒrzlich ist ein interessanter Tag in Bezug auf die IT-Sicherheit verstrichen, auf dessen Symbolkraft ich nĂ€her eingehen möchte. Im Jahr 2012 wurde der 1. Februar zum Nationalen Tag der PasswortzurĂŒcksetzung erklĂ€rt. Dieser Tag soll die Menschen an die Bedeutung des Passwortschutzes erinnern. Ist dies noch sinnvoll?

Dieser Tag soll die Menschen dazu ermutigen, alle ihre Passwörter zu Ă€ndern, was die Sicherheit erhöhen soll. Aber wenn man so viele Passwörter Ă€ndern muss, erstellen die Leute sie in der Regel nach bestimmten Mustern oder, was noch schlimmer ist, sie verwenden ĂŒberall dasselbe Passwort. Passwörter sollten unterschiedlich und sicher sein und an einem sicheren Ort aufbewahrt werden!

Da es unmöglich ist, sich alle Passwörter zu merken, geschweige denn solche, die sich stÀndig Àndern, bewahren die Menschen sie an unsicheren Orten auf. Zum Beispiel auf einem Blatt Papier unter der Tastatur. Wenn dies auf Sie oder Ihre Kollegen zutrifft, Àndern Sie das Passwort sofort und werfen Sie den Zettel weg!

Aber wie bewahren Sie Ihre Passwörter sicher auf?

Sie sollten einen Passwort-Manager wie Bitwarden verwenden und Ihre Passwörter nicht nach einem Kalender Ă€ndern. Ja, sie mĂŒssen gelegentlich aktualisiert werden, aber nicht unbedingt einmal im Jahr oder noch öfter. Es ist sehr wichtig, Ihr Passwort zu Ă€ndern, wenn es möglicherweise durch eine Sicherheitsverletzung kompromittiert wurde oder wenn seine LĂ€nge nicht mehr den modernen Standards entspricht. Außerdem sollten Sie nie zweimal dasselbe Passwort verwenden.

Passwortmanager verfĂŒgen ĂŒber gute Passwortgeneratoren, die lange und zufĂ€llige Passwörter erstellen, welche Angreifer nicht erraten können. Auch die Verwendung von Passwörtern ist einfach: Sie können das Passwort mit ein paar Klicks kopieren oder eine Browsererweiterung verwenden, die Sie zur Verwendung des Passworts auffordert.

Das einzige Passwort, das Sie sich merken mĂŒssen, ist das Master-Passwort. Es sollte sicher aufbewahrt und separat gelagert werden. Mit diesem Passwort erhalten Sie Zugang zum Tresor.

Ein komplexes und nicht kompromittiertes Passwort ist viel besser als ein stĂ€ndiger Wechsel von einfachen und unsicheren Passwörtern. Verwenden Sie einen Passwort-Manager und bleiben Sie sicher! FĂŒr die Einrichtung eines Passwort-Tresors fĂŒr Organisationen kontaktieren Sie uns.

Verwaltung der ZugÀnge der Mitarbeiter?
·

Verwaltung der ZugÀnge der Mitarbeiter?

KĂŒrzlich veröffentlichte der Twitter-Account der New York Post mehrere feindselige Tweets. Sie wurden noch am selben Tag gelöscht und das Unternehmen behauptete, das Konto sei gehackt worden. SpĂ€ter stellte sich jedoch heraus, dass sie von einem Mitarbeiter eingestellt worden waren. Es wird behauptet, dass er bereits entlassen worden ist. Dieser Fall wirft jedoch die Frage auf, warum dieser Mitarbeiter Zugang zum Twitter-Konto der Zeitung hatte. Denn er war nicht fĂŒr die Veröffentlichung von Inhalten in diesem Netz verantwortlich.

Phishing – Definition, ErklĂ€rung und Schutz

Phishing – Definition, ErklĂ€rung und Schutz

Phishing ist eine betrĂŒgerische Nachricht, die darauf abzielt, Anmeldedaten zu stehlen, eine finanzielle Transaktion durchzufĂŒhren oder Zugang zu internen Systemen zu erhalten.

Diese Art von Cyberangriffen ist die hĂ€ufigste. Es gibt sie schon, seitdem es das Internet gibt und wird uns voraussichtlich auch in der Zukunft beschĂ€ftigen. Die Angriffsmethode des Phishing fĂ€llt unter das “Social Engineering”, d. h. sie beruht auf menschlichem Versagen. Und das passiert leider recht hĂ€ufig.

Die Hacker geben sich als bekanntes Unternehmen oder als eine andere Person, z. B. als Chef aus oder leiten ihre Opfer auf eine gefĂ€lschte Website. Einem Bericht von Check Point zufolge waren die am hĂ€ufigsten fĂŒr Phishing-Angriffe verwendeten Marken Microsoft, DHL und LinkedIn. Fast die HĂ€lfte aller Phishing-Angreifer weltweit gaben sich als zugehörig zu diesen Unternehmen bzw. Netzwerken aus.

Das ist auch nicht verwunderlich, denn diese Dienste gehören zu den beliebtesten der Welt, werden von vielen Menschen und Unternehmen genutzt und erscheinen vertrauenserweckend. Das bedeutet, dass eine E-Mail von einem solchen Unternehmen kaum Verdacht erregt, sodass die Angreifer mehr Möglichkeiten haben, die Opfer zu manipulieren.

Es gibt verschiedene Anzeichen, an denen man Phishing-Nachrichten erkennen kann.

Das erste Zeichen ist ein dringlicher Bedarf. Die Hacker wollen Sie davon ĂŒberzeugen, dass Sie beispielweise so schnell wie möglich Ihr Passwort Ă€ndern, eine Transaktion durchfĂŒhren, neue Datenschutzbestimmungen bestĂ€tigen mĂŒssen. Unter Zeitdruck entstehen weniger Zweifel an der GlaubwĂŒrdigkeit und Informationen werden weniger ĂŒberprĂŒft.

Das zweite Anzeichen fĂŒr Phishing können Fehler im Link oder Absender sein. Angreifer können Mails von einer Mailbox mit einem Namen aus einer Reihe von Zeichen oder mit einem Namen, der dem Firmennamen Ă€hnelt, aber leicht verĂ€ndert oder mit Fehlern versehen ist, versenden. Hacker wissen auch, dass dies alarmierend sein kann, und versuchen daher, dieses Vorgehen mit LinkverkĂŒrzern oder durch Ausnutzung anderer legitimer Funktionen zu verbergen.

Das dritte Anzeichen sind Tippfehler im Text der Nachrichten, ein fĂŒr dieses Unternehmen oder diese Person ungewöhnlicher Stil oder eine ungewöhnliche Anfrage. Ungewöhnliche E-Mails sollten Sie mit gesunder Skepsis betrachten und durch einen Anruf bei dem Unternehmen oder der Person ĂŒberprĂŒfen. Oder prĂŒfen Sie, ob entsprechendes Schreiben ĂŒber einen anderen zusĂ€tzlichen Kommunikationskanal versendet wird.

Leider stehen auch die Angreifer nicht still und entwickeln ihre Werkzeuge weiter. Sie erstellen AnhĂ€nge und Links, die keinen Verdacht erregen, und erstellen immer ĂŒberzeugendere E-Mails und vollstĂ€ndige Kopien von Websites. Das Hijacking (Übernahme von Kontrolle) von Konten trotz Zwei-Faktor-Authentifizierung und die Schaffung von Phishing-as-a-Service-Plattformen, ĂŒber die wir bereits berichtet haben, können die Folge sein.

Es ist notwendig, einen besseren Schutz zu verwenden

Es besteht ein zunehmender Bedarf an komplexeren Sicherheitswerkzeugen als Reaktion auf die immer raffinierteren Angriffsmethoden. ZusĂ€tzlich zu den bereits ĂŒblichen Firewalls sollten die Mitarbeiter davor gewarnt werden, Anmeldeinformationen weiterzugeben oder Links und AnhĂ€nge zu öffnen. Die Systeme sollten so eingerichtet sein, dass sie E-Mails filtern und AnhĂ€nge und Links in einer sicheren, getrennten Umgebung öffnen. Ersteres schĂŒtzt die Mitarbeiter vor dem Empfang der meisten Phishing-E-Mails, letzteres vor dem Hijacking und der VerschlĂŒsselung aller Computerinhalte.

FĂŒr Unternehmen wird es immer schwieriger, solche Maßnahmen aus eigener Kraft umzusetzen. Daher ist die Einbeziehung von Informationssicherheitsexperten unumgĂ€nglich.

Wir bieten Schutz vor verschiedenen Arten von Angriffen, einschließlich Phishing. Der Schutz Ihres Unternehmens wird so schnell wie möglich nach den BedĂŒrfnissen des Unternehmens konfiguriert. Und, was am wichtigsten ist, in Übereinstimmung mit neuen Herausforderungen aufrechterhalten. https://neosec.eu/angebot/index.html

Wir bieten auch Schulungen fĂŒr Ihre Mitarbeiter zur Erkennung von Phishing-E-Mails an, nicht nur theoretisches Wissen, sondern wir fĂŒhren auch Simulationen von Phishing-Angriffen durch, um das Bewusstsein der Mitarbeiter des Unternehmens zu beurteilen. Falls Sie sich ĂŒber die Sicherheit von AnhĂ€ngen nicht sicher sind, aber keine wichtigen Informationen verpassen wollen, dann können sie diesen Anhang in unserem sogenannten “Giftschrank” hochladen, und wir werden diesen auf Malware ĂŒberprĂŒfen.

FĂŒr einen wirksamen Schutz vor Phishing ist es heute also notwendig, verschiedene Tools einzusetzen. Diese Tools sind unterschiedlich komplex und zielen darauf ab, Phishing-Nachrichten auf unterschiedliche Weise zu erkennen, um den höchsten Sicherheitsstandard zu gewĂ€hrleisten.

Phishing-as-a-Service wÀchst weiter
·

Phishing-as-a-Service wÀchst weiter

Bei der Untersuchung von Phishing-Angriffen entdeckte Mandiant (ein US Amerikanisches IT-Sicherheitsunternehmen) einen neuen Phishing-as-a-Service namens “Caffeine”. Bisher zielt der Caffeine-Phishing-Dienst auf den Diebstahl von Microsoft 365-Anmeldeinformationen ab, aber der Dienst kann schnell skalieren, um auch andere Konten zu stehlen.

VPN als Schutz. Sein oder nicht sein?
·

VPN als Schutz. Sein oder nicht sein?

Mehr als 600 bekannte Schwachstellen, unzuverlĂ€ssiger Betrieb auf mobilen GerĂ€ten und UnfĂ€higkeit, die ZuverlĂ€ssigkeit zu beurteilen. Und laut dem zscaler-Bericht verlassen sich 95 % der Unternehmen immer noch auf ein VPN fĂŒr Hybrid- oder Remote-Sicherheit. Gleichzeitig stellten 44 % der Unternehmen eine Zunahme von Angriffen auf ihre mit Hilfe eines VPN „geschĂŒtzten“ Netzwerks fest.

Was ist ein DDoS-Angriff?
·

Was ist ein DDoS-Angriff?

Dabei handelt es sich um einen verteilten Denial-of-Service-Angriff, der darauf abzielt, legitime Benutzer am Zugriff auf die Dienste des Opfers zu hindern. Angreifer, die sich als Benutzer ausgeben, senden so viele Anfragen an Server wie möglich. Dadurch verlangsamen sie die Server, verhindern Benutzeranfragen und zwingen die Server manchmal zu einem Neustart.

Die meisten dieser Angriffe werden von so genannten Botnetzen aus durchgefĂŒhrt. Dabei handelt es sich um mit Malware infizierte GerĂ€te, die die Anweisungen der Hacker ausfĂŒhren. Solche GerĂ€te werden als Bots oder Zombies bezeichnet. Dabei kann es sich sowohl um gewöhnliche Computer als auch um IoT- und andere mit dem Netz verbundene GerĂ€te handeln.

Das Ausmaß eines DDoS-Angriffs kann enorm sein. Im Jahr 2017 wurde die Google Cloud mit einem Spitzenverkehrsvolumen von 2,54 Terabyte pro Sekunde angegriffen. Das ist fast doppelt so viel wie der gesamte weltweite Internetverkehr in einer Stunde im Jahr 1999.

Welche Probleme verursacht ein verteilter Denial-of-Service-Angriff?

Das Hauptziel eines DDoS-Angriffs ist es, dem Unternehmen finanzielle Verluste zuzufĂŒgen. Vor allem durch Gewinneinbußen, weil die Dienstleistungen des Unternehmens fĂŒr die Kunden nicht mehr verfĂŒgbar sind oder der Zugang zu ihnen erheblich erschwert wird. Oder das Unternehmen wird gezwungen, die Informationsinfrastruktur zu erweitern, ohne dass dies wirklich notwendig ist, sondern nur, um die GeschĂ€ftsleitung durch eine Erhöhung des Datenverkehrs zu tĂ€uschen. Dabei handelt es sich eigentlich um einen DDoS-Angriff, allerdings ohne scharfe Spitzen, so dass er schwer zu erkennen ist.

Ein anderes gefĂ€hrliches Ziel kann als “Deckung” fĂŒr einen weiteren Angriff dienen. Auf diese Weise können Hacker die Verteidigung dazu zwingen, alle Anstrengungen und Aufmerksamkeit auf die BewĂ€ltigung des DDoS-Angriffs zu richten und einen weiteren Angriff zu verpassen. Oder bringen Sie das Opfer dazu, seltsames Verhalten eines Servers, einer Website, einer Datenbank usw. mit einem verteilten Denial-of-Service-Angriff hervorzubringen. Gleichzeitig wird der Möglichkeit eines weiteren Anschlags hĂ€ufig nicht genĂŒgend Aufmerksamkeit geschenkt.

Wie erkennt man einen DDoS-Angriff?

Einen DDoS-Angriff kann man erkennen durch:

  • Ein starker Anstieg des Verkehrsaufkommens, sowohl auf einzelnen Seiten als auch auf der Website insgesamt.
  • Identisches Verhalten von “Nutzern” oder Ă€hnlichen Standorten, Browsern, GerĂ€ten usw.
  • VerkehrsĂŒberlastung zu bestimmten Zeiten (17:00 Uhr) oder mit einem bestimmten Wiederholungsintervall (alle 10 Minuten).
  • ungewöhnliche Anfragen an den Server.

Es ist jedoch nach wie vor schwierig zu erkennen, wo sich der Bot und wo sich der rechtmĂ€ĂŸige Benutzer befindet, da die so genannten “Zombies” selbst BenutzergerĂ€te sind. Manchmal sind die Angriffe recht einfach und leicht zu filtern. Und manchmal können sie recht anspruchsvoll sein und eine tiefere Analyse erfordern. Wie bei anderen Arten von Angriffen lĂ€sst sich leider auch die Entstehung von Denial-of-Service als Dienst nachvollziehen. Unter dem Deckmantel der Erbringung von Testdiensten bietet dies sogar Personen, die weit vom Hacken entfernt sind, die Möglichkeit, leistungsstarke DDoS-Angriffe durchzufĂŒhren.

Wenn Sie hingegen ein neues Produkt auf den Markt bringen, kann es sein, dass die Website einen großen Nutzeransturm erlebt. Und niemand will Angreifern helfen, indem er legitime Nutzer mit seinen eigenen HĂ€nden abweist. Werbeaktionen und Sonderangebote können auch dazu fĂŒhren, dass Menschen ein “seltsames” Verhalten an den Tag legen, indem sie die Seite regelmĂ€ĂŸig aktualisieren oder die Website zu bestimmten Zeiten besuchen. Daher ist es nicht zielfĂŒhrend, sich bei der Verkehrsfilterung nur auf solche Indikatoren zu verlassen. Wie immer ist hier ein umfassender Ansatz erforderlich.

Brauchen wir wirklich einen Schutz und wie kann dieser aussehen

DDoS ist ein gĂ€ngiger Angriff, der erhebliche finanzielle Verluste verursachen kann. Oder Sie erhöhen Ihre Kosten fĂŒr die digitale Infrastruktur erheblich, indem Sie vorgeben, den Verkehr zu erhöhen. Eine auch nur kurzzeitige NichtverfĂŒgbarkeit von Dienstleistungen kann dazu fĂŒhren, dass einige Kunden fĂŒr immer verloren gehen.

Wie bereits erwĂ€hnt, sind Verhaltensfaktoren einer der wichtigsten,aber nicht sehr zuverlĂ€ssigen Indikatoren. Die Hauptaufgabe des Schutzes in dieser Situation wird darin bestehen, keinen Schaden anzurichten. Es ist absolut inakzeptabel, legitimen Kunden den Zugang zu diesem Dienst zu verwehren. Eine manuelle Filterung des Datenverkehrs und die Beurteilung seiner RechtmĂ€ĂŸigkeit ist ebenfalls absolut unmöglich.

Angriffe werden von der Firewall automatisch erkannt und fĂŒhren nicht zur Unterbrechung der Client-Verbindung, sondern verlangsamen nur die Antwort des Servers. Und zwar so, dass es fĂŒr die Kunden fast nicht wahrnehmbar ist, aber den Angriff zunichte macht. Außerdem werden einige IP-Adressen, bei denen es sich offensichtlich um Bots handelt, fĂŒr einen wirksameren Schutz vollstĂ€ndig gesperrt.

Komplexere Angriffe werden durch die Art der Anfrage bestimmt und am Server “vorbeigeschickt” , um den Aufruf spezieller Anfragen zu verhindern, die den Server belasten, aber von legitimen Clients nicht aufgerufen werden können.

Wir bieten Lösungen fĂŒr einen permanenten automatischen Schutz zum Blockieren und EntschĂ€rfen von DDoS-Angriffen. Außerdem erhalten Sie UnterstĂŒtzung bei der tieferen Analyse von Angriffen und der Verbesserung des Schutzes je nach Bedarf. Wir bewerten die Sicherheit umfassend und lassen Angreifern keinen Raum fĂŒr Manöver.

Keine weiteren News.

Keine weiteren News.