Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker

Kürzlich wurde bekannt, dass Millionen von Internet of Things (IoT) und andere netzwerkfähigen Geräten verwundbar auf die DNS-Rebinding-Attacke sind. Dabei gelangen die Angreifer über den Browser des Benutzers, wenn dieser eine entsprechende Webseite mit dem Angriffscode besucht, in das interne Netzwerk und umgehen so die vermeintlich schützende Firewall.

Dieser Code wird vom Browser ausgeführt und sucht nach IoT und nicht verwalteten Systemen (unmanaged devices). Dies ist nur ein Beispiel einer Schwachstelle. Leider existieren auf IoT Geräten oft viele verschiedene Schwachstellen. Einige davon kritisch und warten darauf ausgenutzt zu werden.

Ja, auch Sie, lieber Leser, spielen den Hackern ungewollt in die Hände. Wissen Sie wie viele Geräte sich bei Ihnen im Netzwerk befinden? Besitzen diese Schwachstellen, welche durch Hacker und Malware zu Ihrem Schaden führen? Wie viele davon sind IoT Geräte? Ein IoT Gerät ist z.B. eine Webkamera, IP-Telefon, smart TV oder ein smarter Lautsprecher. Haben Sie nicht auch eines oder mehrere davon bei Ihnen im Unternehmen stehen?

Als Beispiel wurde bei der jährlichen Security Inventarisierung des Schweizer Internets durch die Churer Firma First Security Technology AG über 1'300 aktive Dienste identifiziert, welche durch ein spezielles Protokoll ohne Authentifizierung den Zugang zum vermeintlich geschützten internen Netzwerk und somit zu Systemen und Daten zulassen, sagt Pascal Mittner, CEO der Firma. Solche Dienste sind direkt und ungefiltert über das Internet ansprechbar.

IoT Geräte vertrauen oft den anderen internen Systemen, da diese davon ausgehen, dass diese sicher sind, was längst nicht mehr stimmt. Wenn das Gerät übernommen wurde, kommuniziert es von innen nach aussen. Diese Verbindungen werden in der Regel uneingeschränkt zugelassen und auch nicht bemerkt. Die Angreifer haben nun kompletten Zugriff auf diese Geräte und können sich im internen Netzwerk weiter ausbreiten und auf andere Systeme und weitere Daten zugreifen, erklärt Pascal Mittner.

Erkennen und Beheben von Schwachstellen – die Lösung Ihrer Unsicherheit

  1. Sie sollten sich im Klaren sein, welche Geräte sich in Ihrem Netzwerk befinden. Dies geht am einfachsten mit einer gründlichen Inventarisierung aller Geräte.
     
  2. Unterziehen Sie Ihre IT-Infrastruktur einer regelmässigen internen und externen Schwachstellen-Prüfung. Somit erfahren Sie welche internen und von extern erreichbare Schwachstellen Sie besitzen.
     
  3. Beheben Sie die gefundenen Schwachstellen. Beginnen Sie mit denen die Ihnen bei Ausnutzung am meisten Schaden zufügen könnte.
     
  4. Automatisieren Sie diesen Prozess, um effizient und effektiv zu sein.

Mit dem FS Cyber Control, der Swiss Made Schwachstellen Management Lösung die speziell auf KMUs zugeschnitten wurde, können Sie die oben erwähnte Schritte schnell und kostengünstig umsetzen. Der FS Cyber Control ist einfach und nahtlos in Ihrer IT-Umgebung zu integrieren. Durch den Einsatz dieser Lösung wiegen Sie sich nicht in einer falschen Sicherheit und spielen den Hackern nicht mehr in die Hände. Wir zeigen Ihnen genau wo Ihre Verwundbarkeiten liegen und stellen Ihnen einen einfach zu verstehenden Report mit Massnahmen-Katalog und Schritt-für-Schritt-Anleitung zur Verfügung, um Ihre Schwachstellen zu beheben und Ihre Angriffsfläche zu minimieren.

www.first-security.com
 

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…