Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Hacker

Kürzlich wurde bekannt, dass Millionen von Internet of Things (IoT) und andere netzwerkfähigen Geräten verwundbar auf die DNS-Rebinding-Attacke sind. Dabei gelangen die Angreifer über den Browser des Benutzers, wenn dieser eine entsprechende Webseite mit dem Angriffscode besucht, in das interne Netzwerk und umgehen so die vermeintlich schützende Firewall.

Dieser Code wird vom Browser ausgeführt und sucht nach IoT und nicht verwalteten Systemen (unmanaged devices). Dies ist nur ein Beispiel einer Schwachstelle. Leider existieren auf IoT Geräten oft viele verschiedene Schwachstellen. Einige davon kritisch und warten darauf ausgenutzt zu werden.

Ja, auch Sie, lieber Leser, spielen den Hackern ungewollt in die Hände. Wissen Sie wie viele Geräte sich bei Ihnen im Netzwerk befinden? Besitzen diese Schwachstellen, welche durch Hacker und Malware zu Ihrem Schaden führen? Wie viele davon sind IoT Geräte? Ein IoT Gerät ist z.B. eine Webkamera, IP-Telefon, smart TV oder ein smarter Lautsprecher. Haben Sie nicht auch eines oder mehrere davon bei Ihnen im Unternehmen stehen?

Als Beispiel wurde bei der jährlichen Security Inventarisierung des Schweizer Internets durch die Churer Firma First Security Technology AG über 1'300 aktive Dienste identifiziert, welche durch ein spezielles Protokoll ohne Authentifizierung den Zugang zum vermeintlich geschützten internen Netzwerk und somit zu Systemen und Daten zulassen, sagt Pascal Mittner, CEO der Firma. Solche Dienste sind direkt und ungefiltert über das Internet ansprechbar.

IoT Geräte vertrauen oft den anderen internen Systemen, da diese davon ausgehen, dass diese sicher sind, was längst nicht mehr stimmt. Wenn das Gerät übernommen wurde, kommuniziert es von innen nach aussen. Diese Verbindungen werden in der Regel uneingeschränkt zugelassen und auch nicht bemerkt. Die Angreifer haben nun kompletten Zugriff auf diese Geräte und können sich im internen Netzwerk weiter ausbreiten und auf andere Systeme und weitere Daten zugreifen, erklärt Pascal Mittner.

Erkennen und Beheben von Schwachstellen – die Lösung Ihrer Unsicherheit

  1. Sie sollten sich im Klaren sein, welche Geräte sich in Ihrem Netzwerk befinden. Dies geht am einfachsten mit einer gründlichen Inventarisierung aller Geräte.
     
  2. Unterziehen Sie Ihre IT-Infrastruktur einer regelmässigen internen und externen Schwachstellen-Prüfung. Somit erfahren Sie welche internen und von extern erreichbare Schwachstellen Sie besitzen.
     
  3. Beheben Sie die gefundenen Schwachstellen. Beginnen Sie mit denen die Ihnen bei Ausnutzung am meisten Schaden zufügen könnte.
     
  4. Automatisieren Sie diesen Prozess, um effizient und effektiv zu sein.

Mit dem FS Cyber Control, der Swiss Made Schwachstellen Management Lösung die speziell auf KMUs zugeschnitten wurde, können Sie die oben erwähnte Schritte schnell und kostengünstig umsetzen. Der FS Cyber Control ist einfach und nahtlos in Ihrer IT-Umgebung zu integrieren. Durch den Einsatz dieser Lösung wiegen Sie sich nicht in einer falschen Sicherheit und spielen den Hackern nicht mehr in die Hände. Wir zeigen Ihnen genau wo Ihre Verwundbarkeiten liegen und stellen Ihnen einen einfach zu verstehenden Report mit Massnahmen-Katalog und Schritt-für-Schritt-Anleitung zur Verfügung, um Ihre Schwachstellen zu beheben und Ihre Angriffsfläche zu minimieren.

www.first-security.com
 

GRID LIST
Krypro Miner

So stoppt man Krypto-Jacking im Unternehmen

Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen…
Tb W190 H80 Crop Int Bb821cdb6195a9ab36bf33a5b4ab6603

EfficientIP integriert DNS in das IT-Sicherheitskonzept

Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit…
ISO 27001

Anforderungen der ISO 27001 mit der Realität abgleichen

Die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001…
Industrie 4.0

Mehr Sicherheit für die vernetzte Industrie

Der TÜV-Verband hat eine neue Sicherheitsarchitektur für die digital vernetzte Industrie…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Kontinuierliche Reaktion auf moderne Bedrohungen

Mit der Weiterentwicklung von Bedrohungen wächst auch der Bedarf sich gegen die…
Schwachstellen

Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit…