Cyber-Attacken

Nach der Meinung gefragt!

Warum sind Cyber-Kriminelle noch so erfolgreich mit ihren Attacken?

Die Top 5 Antworten:

– Mangelnde Sensibilität der Mitarbeiter für Risiken
– Angriffe werden zu spät oder gar nicht bemerkt
– IT-Systeme halten Angriffen nicht stand
– Mitarbeiter sind nicht geschult
– Cyber-Security wird immer noch als Kostentreiber und nicht als Notwendigkeit gesehen!

Diese Umfrage ist bereits im Augsut 2019 veröffentlicht worden – hat sich heute daran etwas geändert?

Quelle:
Statista

 

Wir unterstützen Sie mit aktuellen Lösungen, bei Anfragen können Sie kurzum eine E-Mail senden.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Feuer

Lieben Sie das Spiel mit dem Feuer?

 

Dann lassen Sie inaktive Konten wie bisher unbeachtet:

 

Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als “legitimierte Benutzer” unbefugt sensible Daten zu nutzen, dann spielne Sie mit dem Feuer. Erwarten Sie möglicherweise saftige Strafen im Rahmen der DSGVO und verlieren u.U. auch noch Ihre Reputation beim Kunden.

Oder machen Sie es gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

Inaktive Benutzerkonten eignen sich ideal für das Ausnutzen durch Angreifer. Indem Angreifer legitime, aber inaktive Konten verwenden, können sie leicht legitimierte Benutzer imitieren und ihre schadhafte Aktivität einfachst verschleiern.

Denn es besteht ein ernstes potentielles Risiko, wenn Konten, die mit ehemaligen Mitarbeitern oder Zeitarbeitskräften verbunden sind, nicht gelöscht werden, sobald die Beschäftigung endet.

Benutzerkonten können mit unbefugtem Zugriff auf sensible Daten belassen sein, was besonders gefährlich ist, sofern der Austritt aus den Unternehmen nicht gütlich ist. Einige ehemalige Mitarbeiter können Ihre Chance wittern, dadurch selbst zu profitieren.

Es gibt einfache Regeln, auf die Sie setzen können, um sicherzustellen, damit inaktive Konten keine potenziellen Möglichkeiten für Angreifer ergeben und kein ungewünschter Abfluss für sensible Daten sind.

In jedem Fall sparen Sie aber jede Menge Ärger. 

Machen Sie es daher gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

 

Wenn Sie Fragen zur Umsetzung haben, können Sie uns am Besten einfach eine E-Mail senden.

Cyber-Attacken

Nach der Meinung gefragt! Warum sind Cyber-Kriminelle noch so erfolgreich mit ihren Attacken? Die Top 5 Antworten: - Mangelnde Sensibilität der Mitarbeiter für Risiken - Angriffe werden zu spät oder gar nicht bemerkt - IT-Systeme halten Angriffen nicht stand -...

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

Smb

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Smb

Jetzt ist es Zeit, SMB zu aktualisieren.

 

Ursprüngliche Netzwerkprotokolle werden unpraktisch:

 

HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten.

So wird jetzt auch Zeit, SMB zu aktualisieren.

Warum sollten Sie SMB ersetzen wollen?
SMB 1 ist eine alte Version des SMB-Protokolls aus den 1980er Jahren. Zwar ist es auf vielen Computern noch aktiv (Kommunikation Windows XP Server 2003) daher sollten solche Systeme bereits nicht mehr in Ihrer Umgebung aktiv sein. Wenn doch, sollte SMB 1 – ohne auf viele Probleme zu stoßen – im gesamten Netzwerk deaktiviert werden können.

SMB 2 und SMB 3 sind moderne sichere Datei-Übertragungsprotokolle mit vollem Funktionsumfang, starker Verschlüsselung und robustem Failover. Das Hauptproblem: Administratoren müssen bei Verwendung dieser Protokolle zusammen mit NetBios die Ports 339 und 445 öffnen. Die Crux: Das Offenhalten von Ports ist für ein sicheres Netzwerk eine äußerst ungünstige Praxis, das Schließen dieser Ports oder das Deaktivieren von SMB hingegen verursacht andere Probleme.

Hinweis:
Erinnern wir uns an eine Sicherheitslücke im SMB-Protokoll, die 2017 zu dem Massen-Ransomware-Angriff Wannacry führte. Es wird wohl noch Millionen von Systemen geben, die im Internet immer noch so aktiv sind.

Die Aufgabenstellung:
Daher sollten Administratoren Ports 339 und 445 schließen, SMB für Benutzersegmente deaktivieren und gewünschte Funktionen über HTTPS-Protokolls replizieren.

Die Umsetzung:
Erweitern von SMB durch Secure File Access

Die Folge:
Gewährleistung von sicherem und kontrollierten Zugriff auf alle Dateitypen und Inhalte.

Beim Ziel, Business im Internet zu tätigen, sollten folgende Dinge beachtet werden:
Keine Ports zur Außenwelt öffnen zu müssen!
– Keine erhelblichen Änderungen normaler Arbeitsabläufe!
– Keine Beeinträchtigung für Endbenutzer!

Zusammenfassung:
Bedarf ist eine aktualisierte Zugriffslösung für ein Zeitalter, welches zwingend angepasste Sicherheit erfordert.
Offene Ports im Netzwerk weiterhin offen zu lassen ist eine Einladung zur Katastrophe, selbst Port 80!

 

Wenn Sie Fragen haben, können Sie uns am Besten einfach eine E-Mail senden.

Cyber-Attacken

Nach der Meinung gefragt! Warum sind Cyber-Kriminelle noch so erfolgreich mit ihren Attacken? Die Top 5 Antworten: - Mangelnde Sensibilität der Mitarbeiter für Risiken - Angriffe werden zu spät oder gar nicht bemerkt - IT-Systeme halten Angriffen nicht stand -...

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

Smb

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...