Anzeige

Hacker Warnung

Zero-Day-Angriffe, wie der jüngst von der Hacker-Gruppierung Hafnium verübte, stellen ein erhöhtes Cybersicherheitsrisiko dar. Selbstverständlich ist ein strikter Patch-Prozess unerlässlich, um sich gegen diese Angriffe zu schützen.

Allerdings sind Unternehmen in dem Moment, in dem ein Zero-Day-Angriff entdeckt wird, bereits gefährdet und Cyberkriminelle nutzen die neu entdeckte Schwachstelle möglicherweise schon seit Wochen, Monaten oder sogar Jahren aus.

Aus diesem Grund betont Peter Bauer, CEO und Co-Founder von Mimecast die Relevanz einer umfassenden Cyber Resilienz Strategie. Diese hilft, ein Frühwarnsystem für viele Arten von Cyberangriffen einzurichten. Die Realität ist schließlich, dass immer wieder Zero-Day-Angriffe entdeckt werden, auch wenn sie es nicht in die Nachrichten schaffen wie der jüngste Angriff auf Microsoft Exchange Server.

Fünf Schritte auf dem Weg zur Cyber Resilienz

  1. Stärkung des E-Mail Parameters: 
    Starke E-Mail-Schutzmechanismen wie Scans von eingehenden und ausgehenden Mails, Data Leak Prevention und DMARC-Richtlinien sollen verhindern, dass böswillige Akteure legitime Domains von Unternehmen ausnutzen. Außerdem können sie helfen, Angriffe zu erkennen und zu vereiteln, die selbst für sicherheitsbewusste Mitarbeiter schwer zu erkennen sind.
     
  2. Archivierung in einer unabhängigen, separat gesicherten Umgebung: 
    Durch die Archivierung in einer unabhängig gesicherten Umgebung können Angriffsflächen reduziert und Daten geschützt werden.
     
  3. Entwicklung eines Kontinuitätsplans: 
    Angreifer können E-Mail-Systeme oder den Zugriff auf einige oder alle Dateien mithilfe von Ransomware deaktivieren. Im Falle eines Angriffs muss das System möglicherweise selbst heruntergefahren werden, entweder um einen dringenden Patch während der Geschäftszeiten aufzuspielen, eine Sicherheitslücke zu beheben oder sogar um das System mit einer sauberen Infrastruktur komplett neu zu erstellen. Mit einer Continuity-Lösung kann sichergestellt werden, dass das Business trotzdem weiterläuft.
     
  4. Ordentliches und wiederherstellbares Repository/ Ablagesystem der E-Mail-Kommunikation: 
    Daten sind für Cyberkriminelle ein äußerst wertvolles Gut. Eine genaue Aufzeichnung der Kommunikation schützt vor einer falschen Darstellung von Informationen, verhindert Datenverluste und ermöglicht eine schnelle und einfache Wiederherstellung von Daten, die durch böswillige oder unbeabsichtigte Handlungen verloren gegangen sind.
     
  5. Menschen und Technologien befähigen, zusammenzuarbeiten: 
    Um Mitarbeiter zu einem Teil des Frühwarnsystems zu machen, ist es wichtig, ihnen Wissen und das Bewusstsein zu vermitteln sowie Tools an die Hand zu geben, mit denen sie verdächtige Aktivitäten einfach melden können. Die Anzahl der Technologien, die Unternehmen zur Verstärkung ihrer Sicherheitsvorkehrungen einsetzen, wächst immer weiter. Daher ist die Fähigkeit, Mensch und Technologie zusammenarbeiten zu lassen und die damit geschaffene, kollektive Bedrohungsintelligenz zu nutzen, der Schlüssel zur Früherkennung, proaktiven Reaktion und schnellen Schadensbegrenzung.

 

https://www.mimecast.com/


Artikel zu diesem Thema

Microsoft Exchange
Mär 22, 2021

Microsoft: Zehntausende E-Mail-Server wegen Sicherheitslücke gehackt

Update 22.03.21, 15:56 Die Sicherheitslücken im weit verbreiteten Kommunikationssystem…
Ransomware
Mär 17, 2021

Ransomware-as-a-Service wird zunehmend zum Problem

Mietmodelle werden auch im Software-Bereich immer populärer. Unternehmen können mit…
Cyberangriff
Mär 11, 2021

5 Tipps um Angriffe auf E-Mail Server zu vermeiden

Vor dem Hintergrund der bekanntgewordenen Angriffe gegen E-Mail-Server empfiehlt der eco…

Weitere Artikel

Endpoint Security

Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist

In Teilen der IT-Welt dominiert die Meinung, dass einige Systeme keinen Endpoint-Schutz benötigen. Diese Einschätzung ist häufig für solche Geräte anzutreffen, die isoliert und nicht mit dem Internet verbunden sind oder keine wichtigen Daten oder Programme…
Produktion

IT-Security - Digitalisierung - Mobile Office – für jede Branche die richtige Lösung für den Netzwerkschutz

Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things sowie dem Auslagern verschiedener Dienste in die Cloud immer weiter beschleunigt, sind Gründe dafür, dass Unternehmen in Bezug…
Cloud Identity

Cloud-Identitäten - ungenutzt und ungeschützt

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.