Anzeige

Hacker Warnung

Zero-Day-Angriffe, wie der jüngst von der Hacker-Gruppierung Hafnium verübte, stellen ein erhöhtes Cybersicherheitsrisiko dar. Selbstverständlich ist ein strikter Patch-Prozess unerlässlich, um sich gegen diese Angriffe zu schützen.

Allerdings sind Unternehmen in dem Moment, in dem ein Zero-Day-Angriff entdeckt wird, bereits gefährdet und Cyberkriminelle nutzen die neu entdeckte Schwachstelle möglicherweise schon seit Wochen, Monaten oder sogar Jahren aus.

Aus diesem Grund betont Peter Bauer, CEO und Co-Founder von Mimecast die Relevanz einer umfassenden Cyber Resilienz Strategie. Diese hilft, ein Frühwarnsystem für viele Arten von Cyberangriffen einzurichten. Die Realität ist schließlich, dass immer wieder Zero-Day-Angriffe entdeckt werden, auch wenn sie es nicht in die Nachrichten schaffen wie der jüngste Angriff auf Microsoft Exchange Server.

Fünf Schritte auf dem Weg zur Cyber Resilienz

  1. Stärkung des E-Mail Parameters: 
    Starke E-Mail-Schutzmechanismen wie Scans von eingehenden und ausgehenden Mails, Data Leak Prevention und DMARC-Richtlinien sollen verhindern, dass böswillige Akteure legitime Domains von Unternehmen ausnutzen. Außerdem können sie helfen, Angriffe zu erkennen und zu vereiteln, die selbst für sicherheitsbewusste Mitarbeiter schwer zu erkennen sind.
     
  2. Archivierung in einer unabhängigen, separat gesicherten Umgebung: 
    Durch die Archivierung in einer unabhängig gesicherten Umgebung können Angriffsflächen reduziert und Daten geschützt werden.
     
  3. Entwicklung eines Kontinuitätsplans: 
    Angreifer können E-Mail-Systeme oder den Zugriff auf einige oder alle Dateien mithilfe von Ransomware deaktivieren. Im Falle eines Angriffs muss das System möglicherweise selbst heruntergefahren werden, entweder um einen dringenden Patch während der Geschäftszeiten aufzuspielen, eine Sicherheitslücke zu beheben oder sogar um das System mit einer sauberen Infrastruktur komplett neu zu erstellen. Mit einer Continuity-Lösung kann sichergestellt werden, dass das Business trotzdem weiterläuft.
     
  4. Ordentliches und wiederherstellbares Repository/ Ablagesystem der E-Mail-Kommunikation: 
    Daten sind für Cyberkriminelle ein äußerst wertvolles Gut. Eine genaue Aufzeichnung der Kommunikation schützt vor einer falschen Darstellung von Informationen, verhindert Datenverluste und ermöglicht eine schnelle und einfache Wiederherstellung von Daten, die durch böswillige oder unbeabsichtigte Handlungen verloren gegangen sind.
     
  5. Menschen und Technologien befähigen, zusammenzuarbeiten: 
    Um Mitarbeiter zu einem Teil des Frühwarnsystems zu machen, ist es wichtig, ihnen Wissen und das Bewusstsein zu vermitteln sowie Tools an die Hand zu geben, mit denen sie verdächtige Aktivitäten einfach melden können. Die Anzahl der Technologien, die Unternehmen zur Verstärkung ihrer Sicherheitsvorkehrungen einsetzen, wächst immer weiter. Daher ist die Fähigkeit, Mensch und Technologie zusammenarbeiten zu lassen und die damit geschaffene, kollektive Bedrohungsintelligenz zu nutzen, der Schlüssel zur Früherkennung, proaktiven Reaktion und schnellen Schadensbegrenzung.

 

https://www.mimecast.com/


Artikel zu diesem Thema

Microsoft Exchange
Mär 22, 2021

Microsoft: Zehntausende E-Mail-Server wegen Sicherheitslücke gehackt

Update 22.03.21, 15:56 Die Sicherheitslücken im weit verbreiteten Kommunikationssystem…
Ransomware
Mär 17, 2021

Ransomware-as-a-Service wird zunehmend zum Problem

Mietmodelle werden auch im Software-Bereich immer populärer. Unternehmen können mit…
Cyberangriff
Mär 11, 2021

5 Tipps um Angriffe auf E-Mail Server zu vermeiden

Vor dem Hintergrund der bekanntgewordenen Angriffe gegen E-Mail-Server empfiehlt der eco…

Weitere Artikel

Cyber Security

Nur zwölf Prozent der Unternehmen haben SASE vollständig eingeführt

NetMotion, ein Anbieter von Sicherheitslösungen für die weltweit wachsende Zahl mobiler und aus der Ferne tätiger Arbeitskräfte, hat die Ergebnisse seiner ersten globalen SASE-Studie bekannt gegeben.
Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.