Cyber-Bedrohungen treten in vielen Formen auf, daher ist ein ganzheitlicher Ansatz erforderlich, um sie zu bekämpfen. Cybersicherheit ist für alle Organisationen von größter Bedeutung, daher sollte die Verantwortung nicht auf eine einzelne Abteilung fallen. Jeder innerhalb des Unternehmens spielt eine Rolle, daher beginnen wir hier mit einigen der häufigsten internen Bedrohungen für die Datensicherheit.

Interne Datensicherheit und Mitarbeiterfehler

Die größten Sicherheitsrisiken gehen oft nicht von Cyberkriminellen aus, sondern von den Mitarbeitern, die wir mit der Datenverwaltung beauftragen. Mitarbeiter mit Zugriff auf geschäftskritische und personenbezogene Daten (PII) haben die Möglichkeit, diese Daten böswillig oder in den meisten Fällen unbeabsichtigt offenzulegen oder zu beschädigen.

Um das Schadensrisiko zu begrenzen, sollten die Prinzipien des „least Privilege“ angewendet werden, um sicherzustellen, dass Mitarbeiter nur auf die Datenquellen zugreifen können, die für ihre berufliche Rolle relevant sind. Neben der Zugriffskontrolle auf Benutzerebene können Datenmengen auch durch die Anwendungskontrolle vor ungewollter Veränderung geschützt werden. Blocky for Veeam® bietet eine Anwendungs-Fingerprinting-Technologie, die es nur autorisierten Systemprozessen erlaubt, auf geschützte Volumes zu schreiben. Benutzer können keine direkten Änderungen vornehmen oder Dateien innerhalb geschützter Volumes löschen, es sei denn, sie tun dies über eine zugelassene Anwendung. Im Falle eines geschützten Volumes, das Backup-Dateien von Veeam Backup und Replication enthält, kann ein Benutzer Backup-Dateien verwalten, wenn er über Anmeldeberechtigungen für die Veeam Management Console verfügt. Die direkte Änderung von Dateien innerhalb eines geschützten Volumes durch andere Prozesse wie den Windows-Datei-Explorer würde jedoch blockiert.

Mitarbeiter sind auch eine der Hauptursachen für Datenschutzverletzungen, da sie routinemäßig Fehler machen, die der Öffentlichkeit sensible Informationen preisgeben oder Cyberkriminellen nützliche Ressourcen zur Verfügung stellen können. Häufige Beispiele sind E-Mails, die extern an die falschen Personen gesendet werden, und unternehmensweite interne E-Mails, die Empfänger in das Cc-Feld kopieren, anstatt Bcc zu verwenden, was dazu führen kann, dass ein vollständiges E-Mail-Verzeichnis des Unternehmens in die falschen Hände gerät, wenn die E-Mail extern offengelegt wird. Diese Art der internen E-Mail-Exponierung bietet Hackern eine großartige Kontaktdatenbank, um ein Unternehmen mit gefälschten E-Mails, die als Phishing bezeichnet werden, anzugreifen.

Bildung ist der Schlüssel zur Minimierung dieser Arten von Bedrohungen durch die Bereitstellung von E-Mail-Leitfäden für bewährte Verfahren, Schulungen und regelmäßige Bewertungen.

Social Engineering

In unserem früheren Artikel The Blocky for Veeam® – Anleitung in 5 Schritten zu einem sichereren Netzwerk Wir haben hervorgehoben, dass 98 % der Cyberangriffe auf Social Engineering beruhen. Dies ist eine Art von Angriff, bei der Kriminelle eine vertrauenswürdige Einheit wie eine Person oder eine Organisation imitieren.

Phishing ist die häufigste Form von Social Engineering, die normalerweise per E-Mail durchgeführt wird. Dabei handelt es sich um gefälschte Nachrichten, die dringende Anfragen enthalten, die normalerweise auf ein Problem bei der Servicebereitstellung einer Organisation oder den Anmeldedaten des Benutzers hinweisen.

Je nach Angriffsmethode besteht die Absicht darin, den Benutzer dazu zu bringen, sensible Daten weiterzugeben, einen schädlichen Dateianhang herunterzuladen oder den Zugriff auf ein eingeschränktes Netzwerk oder einen physischen Standort zu gewähren.

Einige Phishing-Betrügereien enthalten Links, die Benutzer zu einer Nachbildung der legitimen Website leiten, sodass die Kriminellen den Benutzernamen, das Passwort und die Bankdaten der Person erfassen können. Andere enthalten bösartige Anhänge, die den Computer des Empfängers mit Malware infizieren.

Obwohl es sich bei den meisten Phishing-Angriffen um E-Mail-Nachrichten handelt, sind ähnliche Taktiken auch in sozialen Medien, am Telefon und in SMS-Textnachrichten üblich.

Malware

Malware bezieht sich auf „bösartige Software“, bei der es sich um Codeteile handelt, die auf Computern und Netzwerken platziert werden, um bestimmte Aktivitäten auszuführen.

Zu den Arten von Malware gehören Adware, die Popup-Werbung verwendet, um Einnahmen durch Klicks zu erzielen, Spyware, die die Aktivität auf einem infizierten Gerät überwacht, und Viren, die sich an Programme, Skriptdateien und Dokumente anhängen, um sich so weit wie möglich zu verbreiten wie möglich.

Eine der berüchtigtsten Arten von Malware ist jedoch Ransomware.

Ransomware

Ransomware ist bösartige Software, die Ihren Computer infiziert und Meldungen anzeigt, in denen eine Gebühr verlangt wird, damit Ihr System wieder funktioniert. Es hat die Fähigkeit, einen Computerbildschirm zu sperren oder wichtige vorbestimmte Dateien zu verschlüsseln. Ransomware-Angriffe basieren auf einer einfachen Prämisse: Unternehmen benötigen Zugriff auf ihre Dateien, um zu funktionieren und Einnahmen zu erzielen. Wenn diese Dateien gesperrt sind, ist eine Lösegeldzahlung oft der günstigste Weg, um das Geschäft wieder betriebsbereit zu machen.

Diese Dateien sind jedoch nur dann wertvoll, wenn sie die einzige Kopie sind. Sie können die Forderungen von Kriminellen vermeiden, wenn Sie einen Backup-Plan für den Fall haben, dass Ihr Unternehmen infiziert ist. Backups sollten regelmäßig basierend auf Ihrer Risikoanalyse und Ihren Wiederherstellungspunktzielen erstellt werden, aber was noch wichtiger ist, Backups sollten sicher und unveränderlich gemacht werden.

DDoS-Angriffe

DDoS-Angriffe (Distributed Denial-of-Service) treten auf, wenn Hacker ein Netzwerk kompromittierter Computer, ein sogenanntes Botnet, verwenden, um eine Zielsite mit Datenverkehr zu überlasten. Die Site kann dann ein so hohes Anfrageaufkommen nicht verarbeiten und stürzt entweder ab oder wird unbrauchbar.

DDoS-Angriffe sind daher keine Cyberangriffe, die darauf abzielen, Daten zu stehlen, sondern die Zielorganisation zu stören. Daher werden sie normalerweise durchgeführt, wenn der Hacker einen politischen oder persönlichen Grund zum Angriff hat.

Es gab jedoch Fälle, in denen DDoS-Angriffe durchgeführt wurden, um ein Unternehmen abzulenken, während Hacker einen weiteren Angriff durchführen. Daher ist es sehr wichtig, den Schaden nach einem DDoS-Angriff zu beurteilen, sobald Sie wieder online sind.

Hoffentlich haben Ihnen die hier beschriebenen Tipps und Trends einige neue Bereiche aufgezeigt, die Sie auf Ihrem Weg zur Cybersicherheit in Betracht ziehen sollten. Bei Fragen wenden Sie sich bitte über unser Kontaktformular an uns, das Blocky-Team steht Ihnen jederzeit gerne zur Verfügung.