Digitale Abwehr stärken: Tipps für mehr IT-Sicherheit in 2021

Die Corona-Pandemie und die damit einhergehenden IT-Risiken werden auch in diesem Jahr den Unternehmensalltag prägen.

Das Jahr 2020 hat bei den deutschen Unternehmen für einen kräftigen Digitalisierungsschub gesorgt und gleichzeitig belegt, wie flexibel Cyber-Kriminelle auf aktuelle Themen und Trends reagieren. Während Unternehmen im Eilverfahren ihre Mitarbeiter ins Home-Office verlegten und digitale Prozesse etablierten, passten auch die Angreifer ihre Methoden an die neuen Gegebenheiten an. Die Corona-Pandemie und die damit einhergehenden IT-Risiken werden auch in diesem Jahr den Unternehmensalltag prägen. Mit den folgenden Maßnahmen können Unternehmen ihre digitalen Abwehrkräfte stärken:

1. Netzwerksegmentierung

Ransomware stellt nach wie vor die größte Bedrohung dar und während der Pandemie nahm die Zahl der Angriffe drastisch zu.  Laut dem aktuellen IT-Sicherheitsbericht des BSI wurde die Lage wie schon im Vorjahr durch das Schadprogramm Emotet dominiert. Es ermöglicht eine kaskadenartige Ausbreitung der Schadsoftware innerhalb eines Netzwerks und infiziert schrittweise alle vorhandenen Systeme, um die Daten anschließend zu verschlüsseln und Lösegeld zu erpressen. „Eine Schutzmaßnahme gegen diese Bedrohung ist die Netzwerksegmentierung“, sagt Raphael Vallazza CEO Endian. „So wie Schotten ein Schiff in mehrere Segmente unterteilen, um es bei einem Leck seetauglich zu halten, so unterbinden mehrere Netzwerksegmente auch die ungebremste Ausbreitung von Schadsoftware.“ Für eine schnelle und effiziente Segmentierung der Netzwerke eignet sich der Einsatz von IoT-Gateways. Indem sie vor die einzelnen Segmente geschaltet werden, ist keinerlei Änderung an der Netzwerkstruktur notwendig. Außerdem sind moderne Gateways mit einer Reihe von Sicherheitsfunktionen ausgestattet, die eine Vielzahl von Bedrohungen abwehren können.

„Eine Schutzmaßnahme gegen diese Bedrohung ist die Netzwerksegmentierung“, sagt Raphael Vallazza CEO Endian. „So wie Schotten ein Schiff in mehrere Segmente unterteilen, um es bei einem Leck seetaugli

2. Sichere Autorisierung

Die fortschreitende Digitalisierung und mehr Mitarbeiter im Home-Office sorgen für eine wachsende Fragmentierung der IT-Landschaften in Unternehmen. Immer mehr externe Geräte und Nutzer fordern einen stabilen Zugriff auf die zentralen Unternehmensressourcen. IT-Administratoren brauchen deshalb ein zentrales Tool, über das sie alle Zugriffsrechte verwalten können. Damit lassen sich granulare Rechte und Berechtigungen für einzelne Anwender oder Anwendergruppen in Echtzeit erteilen und widerrufen. Zudem sind Regelungen hilfreich, die festlegen, von wo und wann ein Zugriff erlaubt ist, beispielsweise während der normalen Geschäftszeiten und vom Home-Office oder dem Arbeitsplatz des Mitarbeiters. Ein Zugriff von einem Land, in dem die Firma keine Niederlassung hat, kann beispielsweise unterbunden werden.

endian-src-advanced-vpn-concentrator.svg

3. Zwei-Faktor-Authentifizierung

Unsichere Passwörter stellen nach wie vor ein großes Sicherheitsrisiko dar. Wer einen Blick auf die Top-Zwanzig Liste der deutschen Passwörter (Hasso-Plattner-Institut) wirft, erkennt schnell die Dimension des Problems: Die simple Zahlenreihe 123456 belegt hier seit Jahren den ersten Platz, gefolgt von 123456789, passwort und ähnlich einfachen Kombinationen, die eine automatisierte Brute-Force-Attacke in Sekundenschnelle entschlüsseln kann. Gerade vor dem Hintergrund des Home-Office Trends sollten Unternehmen deshalb einen Schritt weiter gehen und für die Remotezugänge ihrer Mitarbeiter auf Zwei-Faktor-Authentifizierung setzen. Hier wird beim Anmeldeprozess noch ein weiterer Faktor integriert, der eine zusätzliche Barriere für Angreifer darstellt. Am häufigsten ist die „Besitz-Komponente“, bei der der Anwender ein bestimmtes Gerät besitzen muss, beispielsweise sein Smartphone, auf das ein zeitlich begrenztes Passwort geschickt wird.

endian Switchboard two factor authentication

4. Mitarbeiter sensibilisieren

Angreifer setzen immer wieder auf die Schwachstelle Mensch und schicken ihre Schadprogramme einfach per Mail. Home-Office, Unsicherheit sowie ständig wechselnde Vorgaben zur Bekämpfung der Pandemie machen sogenannte Phishing-Attacken noch erfolgreicher. Dabei werden beispielsweise Mails verschickt, die angeblich wichtige Informationen zu den derzeit geltenden Regelungen oder wirtschaftlichen Hilfen enthalten. Sobald der Empfänger auf einen mitgesendeten Link oder Anhang klickt, installiert sich ein Schadprogramm. Auch Social-Engineering-Angriffe haben zugenommen. Hier kontaktieren Cyberkriminelle gezielt Mitarbeiter, um an sensible Informationen zu gelangen, oder sie zu Geldtransfers zu bewegen. Die Mitarbeiter im Home-Office haben nicht die Möglichkeit, sich schnell mit einem Kollegen abzustimmen und sind damit noch leichter angreifbar. Unternehmen sollten deshalb ihre Mitarbeiter für die unterschiedlichen Risiken sensibilisieren und entsprechende Handlungsempfehlungen ausarbeiten. 

Angreifer setzen immer wieder auf die Schwachstelle Mensch und schicken ihre Schadprogramme einfach per Mail. Home-Office, Unsicherheit sowie ständig wechselnde Vorgaben zur Bekämpfung der Pandemie ma

5. Netzwerkmanagement

Netzwerke werden zunehmend komplexer. Mit Hilfe von Netzwerkvisualisierung behalten Administratoren den Überblick. Über eine graphische Darstellung lässt sich verständlich nachvollziehen, welche Sensoren, Geräte und Menschen innerhalb des Unternehmensnetzwerks miteinander kommunizieren und zu welchen Systemen sie über die Unternehmensgrenzen hinweg Kontakt haben. Eine solche Visualisierung legt die Basis für die zu Beginn beschriebene Netzwerksegmentierung. In transparenten Netzwerken lassen sich außerdem verdächtiges Verhalten und Anomalien in der Kommunikation schnell entdecken. Damit haben Unternehmen die Möglichkeit, Cyber-Attacken zu enttarnen, noch bevor ein größerer Schaden entsteht.

endian-utm_features-simplify.svg

6. Business Continuity Management

Keine Maßnahme garantiert einen hundertprozentigen Schutz vor Cyber-Attacken. Unternehmen müssen sich bewusst sein, dass auch bei gewissenhafter Vorsorge immer ein Restrisiko vorhanden ist. Cyberkriminalität hat sich in der vernetzten Welt zu einem lukrativen und ständig wachsenden Business entwickelt. Angreifer wissen Schwachstellen und aktuelle Trends geschickt für sich zu nutzen und sind den Unternehmen oft einen Schritt voraus. Es empfiehlt sich daher, einen IT-Notfallplan zu entwickeln, der im Ernstfall eine Fortführung der Geschäftstätigkeit sicherstellt.

Keine Maßnahme garantiert einen hundertprozentigen Schutz vor Cyber-Attacken. Unternehmen müssen sich bewusst sein, dass auch bei gewissenhafter Vorsorge immer ein Restrisiko vorhanden ist. Cyberkrimi

Endian Antivirus Powered by Bitdefender

Bitdefender ist weltweit führend im Bereich der Cybersicherheit und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Es ist eine der beliebtesten Marken auf dem Anti-Malware-Markt und bietet seit 2011 eine fast 100%ige Erkennungsrate, die durch AV-Test und AV-Comparatives nachgewiesen wurde.

endian_bitdefender.svg

Endian erreicht IEC 62443-Zertifizierung

Die Endian Secure Digital Platform besteht aus dem Switchboard und dem IoT-Security-Gateway Endian 4i Edge X ist für Systemsicherheit gemäß 62443-3-3 sowie für Komponentensicherheit nach 62443-4-2 zertifiziert. Anwender der Endian Secure Digital Platform erhalten mit der Zertifizierung die Gewissheit, dass sie den Industriestandard für Cybersicherheit erfüllen oder gar übertreffen.

Zertifizierung herunterladen
endian-iec-62443_certification.png
endian-utm-hardware.png

Endian UTM Hardware-Appliance

Eine komplette Palette speziell entwickelter Appliances mit unserer UTM-Software, passend für jedes Sicherheitsbedürfnis - von Geschäftsniederlassungen und Industrieanlagen bis hin zu großen Netzwerken.

Weiterlesen
endian-iot-security-gateways_1.png

Endian 4i IoT-Security Gateways für industrielle Anwendungen

Die Endian 4i Edge-Serie bietet eine beispiellose Hardware-Performance und umfangreiche Funktionen für die industrielle Internetsicherheit sowie den industriellen VPN-Router-Markt.

Weiterlesen