Incident Response

Cyberattacken vorbeugen und abwehren

Eine Cyberattacke oder ein Cyberangriff ist der gezielte Angriff von außen auf Rechnernetze mit dem Ziel der Sabotage, Informationsgewinnung und/oder Erpressung.

Automatisches Erkennen und das Einleiten geeigneter Gegenmaßnahmen durch proaktive Cyberabwehr kann die Widerstandsfähigkeit der Infrastruktur deutlich erhöhen. Dabei sollte die Schwachstelle Mensch nicht außer Acht gelassen werden, die durch Social Engineering und Social Hacking Angriffe dem Gegner den notwendigen Angriffspunkt bieten kann.

Unter Cybersecurity verstehen wir die gesamte Bandbreite an Security Bausteinen, von der Mitarbeiterschulung über Notfallpläne bis hin zum Einsatz entsprechender Hard- und Software-Komponenten. Dabei leistet das frühzeitige Erkennen und Schließen von Sicherheitslücken oft den entscheidenden Beitrag, um Cyberangriffe erfolgreich abzuwehren.

  • ISMS (ISO/IEC 27001)

    Der langfristige und individuelle Aufbau eines Information Security Management Systems (ISMS) mit der Gestaltung spezifischer IT-Sicherheitsprozesse führt zu Konzepten, die sich an der Organisation und der Infrastruktur orientieren und können in einer gewünschten Zertifizierung enden.

  • IT-Sicherheitsbeauftragter

    Die Stellung eines IT-Sicherheitsbeauftragten kann durch interne oder externe Ressourcen erfolgen. Bei der internen Stellung ist darauf zu achten, dass der Mitarbeiter die notwendige Zeit erbringen kann und notwendige Qualifikationen vorhanden sind.

  • Schulungen und Social Engineering

    Mitarbeiter und Verantwortliche aller Führungsebenen können in Schulungen die für Sie relevanten Angriffsvektoren kennen und verstehen lernen. Der Vergessenskurve wird durch planmäßig durchgeführte „Prüfkontakte“ entgegengewirkt und gleichzeitig das Thema im Team am Leben gehalten. Der Zeitaufwand pro Mitarbeiter beträgt monatlich nur wenige Minuten und der Schutzlevel gegen Social Engineering verfestigt sich auf einem hohen Niveau.

  • Penetrationstests

    Bei der Durchführung von Sicherheitsbewertungen werden Penetrationstests und Red Teaming häufig gleichwertig eingesetzt. Bei der Auswahl der richtigen Sicherheitsbewertung ist es wichtig, die Unterschiede zwischen Penetrationstests und Red-Team-Aktivitäten zu betrachten.

    Das Pen-Testing testet Systeme, Netzwerke, Webanwendungen und andere Ressourcen. Ziel ist es, innerhalb einer vorgegebenen Zeit so viele Schwachstellen und Konfigurationsprobleme wie möglich zu finden. Diese Schwachstellen werden dann ausgenutzt, um eine Risikobewertung der Schwachstelle zu erstellen. Penetrationstester begeben sich nicht auf die Suche nach neuen Schwachstellen (Zero-Day-Schwachstellen).

    Die Ziele von Red-Team-Experten unterscheiden sich von denen der Pen-Tests erheblich. Das Red Teaming ist von Szenarien beherrscht. Das Ziel ist nicht nur die Umgebung und die Systeme zu testen, sondern auch die Mitarbeiter und Prozesse des Unternehmens.
    Zu den Szenarien gehören z.B. die Ausnutzung von verlorenen Notebooks, USB-Sticks, Smartphones und nicht autorisierten Geräten die mit dem Netzwerk verbunden sind. Dasselbe gilt für kompromittierte DMZ-Hosts. Dabei wird geprüft, wie das Security Operations Center (SOC) oder auch Blue Team genannt, auf eine fortgeschrittene Bedrohung reagiert.

    Red Teams nutzen auch Tests, um die Reaktion auf bestimmte Vorfälle zu untersuchen. Dabei wird festgestellt, wie gut die Fähigkeit des Unternehmens ist, externe Bedrohungen zu erkennen und zu begegnen.

  • Mobile Security

    Mobile Security beschreibt die Schutzmechanismen für mobile Endgeräte. Unabhängig ob Smartphone, Tablet oder Notebook. Der Schutz vor schädlichen Apps, Ransomware, unsicheren WLAN-Netzwerken und Webseiten muss zu jeder Zeit an jedem Ort gewahrt sein.

  • Incident Response Plan

    Bei Cyberangriffen oder einer Datenschutzverletzung müssen Unternehmen zeitnah handeln. In einem Incident Response Plan (Vorfallreaktionsplan) sind die nun notwendigen Prozesse definiert, um weitere Ausbreitung und größeren Schaden zu verhindern.

    Nach der Eindämmung des Vorfalls kann mit der Beseitigung begonnen werden. Erst nachdem alle Systeme von Malware sicher befreit wurden, kann mit der Wiederherstellung begonnen werden.

  • Schwachstellen-Scan (Vulnerability Scan)

    Der Vulnerability Scan prüft Systeme automatisch auf bekannte Schwachstellen. Völlig neuen Schwachstellen steht der Vulnerability Scan hilflos gegenüber. Durch die prinzipbedingten Einschränkungen sollten zusätzlich auch manuelle Methoden eingesetzt werden, um die Aussagekraft zu erhöhen.

In der Funktionsübersicht sind wesentliche Bausteine beschrieben, die als Grundlage für die Cybersecurity notwendig sind. Im Ernstfall wird jedoch zusätzliche, schlagkräftige Unterstützung durch spezialisierte Software benötigt, die auch dort noch schützt, wo Virenscanner längst nichts mehr ausrichten können.

Angriffe z.B. durch Zero Day Exploit Attacks (ZETA) erfolgen auf Schwachstellen, die noch nicht bekannt sind. Trojaner mutieren, sodass Virenscanner sie erst Tage oder Wochen später aufspüren können.

Den größten Schutz davor bieten Programme wie Adaptive Defense. Durch das Überwachen und Klassifizieren aller Prozesse, die auf einem Prozessor im Netzwerk gestartet werden, kann auf als schädlich eingestufte Prozesse sofort eingewirkt werden, indem der Prozess an der Ausführung gehindert wird.

Bei solch einem Vorfall wird automatisch der Systemadministrator informiert. Er kann danach durch den Einsatz von spezieller Software genau analysieren, auf welchem Weg die Schadsoftware in das Netzwerk eingedrungen ist. Zusätzlich kann er den gesamten Weg der Schadsoftware im Netzwerk, inklusive aller Aktivitäten, wie z.B. das Nachladen von weiterer Schadsoftware Schritt für Schritt bis zu 6 Monaten rückwirkend verfolgen und das System automatisiert bereinigen.

  • Wie kann ich mich gegen einen Verschlüsselungstrojaner absichern?

    Durch den Einsatz von intelligentem Whitelisting kann auf die Sicherheit von Whitelisting vertraut werden, wobei nur bekannten Programmen die Ausführung erlaubt wird. Der Nachteil bei Whitelisting ist die fehlende Flexibilität bei neuen Programmen. Neue Programme müssen zuerst der Whitelist hinzugefügt werden.

    Intelligentes Whitelisting klassifiziert alle Programme zum Zeitpunkt der Ausführung, ob es sich um Schadsoftware handelt oder nicht. Modernste Whitelisting Systeme klassifizieren 100 % aller Prozesse und greifen bei Schadcode sofort ein. Somit ist ein Eingriff oder die Klassifizierung durch den Systemadministrator nicht mehr notwendig.

  • Wie kann ich prüfen ob meine Cybersecurity Lösung neue Bedrohungen erkennt?

    Sie können sich bei eicar.org ein Anti Malware Testfile herunterladen und ausführen. Sollte Ihre Endpoint- oder Cybersecurity Lösung dieses Testfile nicht als gefährlich einstufen und in Quarantäne schicken, kann auch tagesaktuelle Schadsoftware nicht erkannt werden.
    In diesem Falle können Sie davon ausgehen, dass Ihr System entweder auf Basis von Blacklisting arbeitet und nur Schadsoftware erkennt, die schon eine gewisse Zeit lang bekannt ist, oder eine Cloud Lösung zum Einsatz kommt, die nur mit den üblichen 98 % Sicherheit aufwartet.

    Bei diesem Test empfehlen wir dringend, einen erfahrenen Fachmann zur Unterstützung hinzuzuziehen.

  • Wie finde ich die richtige Cybersecurity Lösung?

    Der Markt an Lösungen ist sehr dynamisch und alle Hersteller entwickeln ständig weiter, genauso wie die Angreifer. Eine Lösung die heute als beste gekürt wird, ist morgen vielleicht schon nicht mehr up to date.

    Daher ist es wichtig, nicht nur die aktuell sicherste Software zu installieren, sondern die in der Funktionsübersicht beschriebenen Punkte zu beherzigen, um einen Angriff so weit als möglich zu erschweren.

  • Gibt es einen 100%igen Schutz vor Cyberangriffen?

    100 prozentigen Schutz wird es in der IT wohl nie geben. Manche Produkte können womöglich für eine gewisse Zeit ganz sicher sein, dies kann sich einen Tag später aber schon wieder ändern.

    Die größte Sicherheit wird durch ein Bündel an Maßnahmen erreicht. Dabei muss jedes Netzwerk einzeln betrachtet und die Schwachstellen beurteilt werden und in einem Maßnahmenpaket enden, das ständig weiterentwickelt und erneuert wird.

Rufen Sie uns an

Gemeinsam finden wir die beste Lösung für Ihre Sicherheit
+49 7032 95596-0
Bitte versuchen Sie es erneut.
Anti-Spam-Schutz
Bitte klicken Sie hier um zu bestätigen, dass Sie kein Robot sind.
Der Anti-Spam-Schutz konnte Sie erfolgreich verifizieren.
Danke, Sie können nun das Formular abschicken.
Bitte erlauben Sie aus Sicherheitsgründen Cookies für diese Website um das Formular zu nutzen.