Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker

US-amerikanische Sicherheitsbehörden sehen die kritische Infrastruktur ihres Landes bedroht. Denn offensichtlich haben kriminelle Hacker mit Hilfe von fingierten Mails und verseuchten Dokumenten Computer übernommen mit denen sie Infrastrukturen kontrollieren und ganze Städte lahmlegen können.

Verschiedene Zeitungen und Online-Portale berichten über die Erkenntnisse der US-amerikanischen Sicherheitsbehörden sowie des Heimatschutzministeriums, denen zu Folge es kriminellen Hackern gelungen sei, die kritischen Infrastrukturen des Landes zu infiltrieren.

Es seien „hunderte Rechner angegriffen worden“, schreibt beispielsweise FAZ.NET. Das Portal zitiert Jonathan Homer, den Chefanalyst für Industriekontrollsysteme des Heimatschutzministeriums und kommt zu der Einschätzung, die Hacker hätten „amerikanischen Städten den Strom abschalten können“.

Laut Jonathan Homer seien inzwischen viele Angriffe der kriminellen Hacker analysiert und dokumentiert. Dabei habe sich herausgestellt, dass die Angreifer eine bekannte Methode nutzen, die auf einer Funktion in Microsofts Office-Programmen basiert: In jedes Dokument, jede Liste, jede Präsentation und jede Mail können Nutzer Programme implementieren, die mit einem einzigen Klick ausgeführt werden – und das gleichgültig, ob diese Programme die Arbeit unterstützen oder zerstörerisch und destruktiv wirken.

Kriminelle Hacker nutzen diese Funktionen bereits seit Jahren, indem sie mit fingierten Mails und infizierten Dokumenten ihre Programme in die Unternehmen schmuggeln. Sobald die Mitarbeiter die Programme aktivieren, haben die Angreifer freie Hand und plündern nach Belieben angeschlossene Datenbanken, schalten Netzwerke ab oder übernehmen und nutzen Computer und Mailsysteme als Basis für neue Angriffe.

Mohamed Ibbich, Senior Technology Consultant beim Sicherheitshersteller Avecto weist darauf hin, dass IT-Verantwortliche das Starten dieser Schadprogramme unterbinden, indem sie auf den Computern, Tablets oder Smartphones der Mitarbeiter die Rechte zum Ausführen von Software stark einschränken. Unternehmen müssten verstehen, dass sie Rechte für jeden einzelnen Computer und auch für jede Applikation im Haus zentral managen können, „denn nur so schützen und kontrollieren sie die Geräte ihrer Mitarbeiter und das Ausführen ungewollter Anwendungen“.

„Wenn sie die sogenannten „lokalen Administrationsrechte‘ auf den Geräten der Mitarbeiter einschränken, laufen die meisten Angriffe in eine Sackgasse. Viele Angriffsszenarien sind ohne solche Berechtigung einfach nicht durchführbar. Das haben insbesondere prominente Ransomware Kampagnen wie WannyCry oder NotPetya, die genau darauf abzielten. “, sagt Ibbich. „Und wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt zahlreiche stärkere Verteidigungsebenen darauf aufbauen können. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren und damit der individuellen Verantwortung für die kritischen Infrastrukturen eines Landes gerecht zu werden.“

www.avecto.de
 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…