Mehr IT-Sicherheit gegen Cyber-Angriffe von innen

Der Schutz der IT Systeme wendet sich zumeist gegen Cyberangriffe von außen....
Der Schutz der IT Systeme wendet sich zumeist gegen Cyberangriffe von außen. Doch über die Hälfte werden innerhalb der DMZ/Firewall initiiert.

Der Schutz der IT Systeme wendet sich zumeist gegen Cyberangriffe von außen. Doch über die Hälfte werden innerhalb der DMZ/Firewall initiiert.

Aktueller Statistik zu Folge kommt mehr als die Hälfte aller Cyberangriffe mittlerweile von innerhalb der eigenen Netzwerke.

Dabei sabotiert die überwiegende Mehrheit der Mitarbeiter ihr Unternehmen nicht absichtlich.

Aber Social Engineering Angriffe, insbesondere das sog. Spear Phishing können auch den zuverlässigsten Mitarbeiter zum Einfallstor machen, ohne dass es sich dabei um einen einfältigen Toren handeln muss. Ca. 25% aller Cyberangriffe erfolgen über diese Methode, bei der eine E-Mail versandt wird, die vorgeblich von einem Kollegen oder Vorgesetzen stammt. Rund 50% der wichtigsten Unternehmen in Europa mussten sich schon mit gezielten Spear-Phishing-Attacken auseinandersetzen.

Wie aber kann gegen solche perfiden Tricks die IT-Sicherheit bestehen?

  • Die Nutzer aufklären: Regelmäßige Schulungen und eventbezogene Benachrichtigungen helfen ein Bewusstsein für die Bedrohung zu entwickeln und schärfen die Wachsamkeit der User für verdächtige Nachrichten.
  • Meldepflicht einführen: Wenn verdächtige Mails und Dateien auftauchen müssen User wissen, dass im Zweifel nicht sie, sondern der Admin die Dateien/Links untersucht.
  • Software aktuell halten: Die meisten Angriffe wenden sich gegen Software Schwachstellen, die schon seit einiger Zeit bekannt sind. Ein zeitnaher Patch kann dann den Angriff verhindert.
  • Ausgleich zwischen Security und Usability: Individuelle Passwörter für unterschiedliche Dienste sind ein Muss, damit ein kompromittiertes System nicht automatisch alle anderen Systeme ebenfalls kompromittiert
  •  Festplatten verschlüsseln: Passwortsicherung der Endgeräte ist nur bedingt nützlich, wenn die Festplatten unverschlüsselt daliegen. Ganz davon abgesehen, dass die EU-DSGVO genau das ohnehin schon vorschreibt, sollten die Datenspeicher aller im Unternehmen genutzten Geräte nur dann zugänglich sein, wenn sich ein legitimer Nutzer angemeldet hat.

Mehr dazu, wie Systeme wirkungsvoll geschützt werden kann, ist in diesem Whitepaper zusammengefasst.

Business Partner

Baramundi Software GmbH

Forschungsallee 3
86159 Augsburg
Deutschland

Kontakt zum Business Partner







Meist gelesen