Ein Ziel, viele Angriffs- und Abwehrmethoden

Schutz vor Cyberangriffen

Cyber Attack, Cyberangriffe

Angreifer finden immer neue Angriffslücken und -ziele, die IT antwortet mit immer neuen Tools. Da ist es gar nicht so einfach, den Überblick zu behalten. Mit welchen Methoden kann man sich am besten schützen? Am besten man geht systematisch an das Problem heran und arbeitet die Angiffsvektoren Punkt für Punkt ab. Nachfolgend acht der häufigsten und wichtigsten Fehlerquellen.

  1. Password Manager
  2. Antivirus und Endpoint Protection
  3. Virtual Private Network (VPN)
  4. Web and DNS Filtering
  5. Honeypots
  6. Data Backup
  7. Web Application Firewall (WAF)
  8. Zero Trust

1. Passwort Manager

Datendiebstahl geschieht durch schwache Passwörter. Deshalb sind sichere Passwörter das A und O. Passwortmanager helfen dabei. Er speichert Passwörter an einem Ort. Die Anwender müssen sich nur noch ein einziges Masterpasswort merken, dass Ihnen Zugriff auf all Ihre Accounts gewährt. Eine starke Verschlüsselung und eine 2 -Faktor-Authentifizierung sind weitere Merkmale einer guten Lösung. Da jede Anwendung ein anderes Passwort verwenden sollte, ist ein Passwort Generator komfortabel, der zudem sichere Kennwörter generiert. Eine besondere Bedeutung kommt hier dem Master-Passwort zu. Er hat eine Art Tresorfunktion und sollte niemanden außer seinem Besitzer bekannt sein und separat hinterlegt sein.

Anzeige

Eine automatisierte Passwort-Eingabe ist zwar komfortabel, aber nicht sicher. Das Programm vervollständigt zwar für den Anwender automatisch die Log-In-Daten, ohne dass er diese eintippen muss. Da die Daten aber im Browser gespeichert sind, muss man wieder eine Absicherung gegen einen Browserdiebstahl treffen.

Passwort Manager im Überblick:

2. Endpoint Protection

Hier unterscheidet man zwischen einer Endpoint Protection Platform (EPP), früher als Antiviren-Lösung bezeichnet, und Endpoint Detection and Response (EDR). EDR konzentriert sich in erster Linie auf Bedrohungen, welche die erste Verteidigungslinie umgangen haben und in Ihre Umgebung eingedrungen sind. Eine Endpoint Protection Platform konzentriert sich jedoch ausschließlich auf Prävention. Da keine EPP alle Bedrohungen zu 100 Prozent erfolgreich blockieren kann, sollte sie mit einer EDR-Lösung kombiniert werden. Im Idealfall bietet eine umfassende Endpunktsicherheitslösung sowohl EPP- als auch EDR-Funktionen.

Warum ist das wichtig? Weil eine der größten Bedrohungen des Endpunktes die Malware ist. Sie kann aus vielen Quellen stammen. Häufig gelangt sie auf ein Gerät, wenn Benutzer in einer E-Mail oder im Internet auf einen Link klicken. Sobald Malware in Ihre Umgebung gelangt ist, versucht sie, so viele Daten und Prozesse wie möglich zu infizieren. Ransomware, Phishing und Krypto-Mining sind nur einige der neueren Malware-Varianten.
Eine Endpoint Protection Platform schützt Endpunkte, indem sie verhindert, dass Malware in Ihre Umgebung gelangt. Wie eine Firewall den unerlaubten Zugriff auf das Netzwerk verhindert, blockiert eine Endpoint Protection Platform bekannte Bedrohungen für die Endpunkte.

Der Malware-Schutz ist jedoch nicht so einfach wie das Gewähren und Verweigern des Zugriffs auf Ihre Geräte. Dies liegt daran, dass Malware intelligent ist. Sie kann zunächst harmlos aussehen und sich später zu etwas Gefährlichem entwickeln. Erweiterte EPP-Funktionen helfen hier wie etwa:

  • Machine Learning: Mit Hilfe von Machine Learning-Funktionen kann die Endpoint Protection Platform große Datenmengen nutzen, um die tatsächliche Schädlichkeit von Dateien zu ermitteln.
  • Threat-Intelligence: Dank umfangreicher Threat-Intelligence kann die EPP sowohl historische Daten als auch Echtzeitdaten von Milliarden von Bedrohungen nutzen, um bekannte Angreifer automatisch zu blockieren.
  • Sandboxing: Sandboxing ermöglicht es der Endpoint Protection Platform, verdächtige Dateien in einer sicheren Umgebung zu isolieren. In dieser Umgebung kann die Endpoint Protection Platform die Dateien sicher öffnen und betrachten, ohne den Rest des Systems zu gefährden.

Antivirus und Endpoint Protection im Überblick:

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Virtual Private Network (VPN)

Eine VPN-Verbindung stellt eine sichere Verbindung zwischen dem Anwender und dem Internet her. Damit wird der gesamte Datenverkehr über das VPN verschlüsselt. Außerdem schützt es die Online-Identität des Anwenders, indem es seine IP-Adresse verbirgt und so auch die sichere Nutzung über öffentliche WLAN-Hotspots ermöglicht.

Grundsätzlich unterscheidet man Die meisten VPNs lassen sich in drei Arten von VPNs, dem Remote Access VPN, dem persönlichen VPN und dem Site-to-Site VPN.

Wichtig zudem: es gibt kostenlose und kostenpflichtige VPN-Software. Billig ist auch hier nicht immer die beste Lösung. Sie wird oft mit instabilen Internetverbindungen assoziiert. Bei den meisten Anbietern gibt es zeitlich limitierte Testversionen. In der Regel sind das 30 Tage.

Wie funktioniert nun ein VPN? Auf der Website von NordVPN ist die Funktionsweise gut erklärt:

  1. Wenn du eine Verbindung zu einem virtuellen privaten Netzwerkdienst herstellst, wird dein Client bei einem VPN-Server authentifiziert.
  2. Der Server wendet dann ein Verschlüsselungsprotokoll auf alle Daten an, die du sendest und empfängst.
  3. Der VPN-Dienst erstellt einen verschlüsselten „Tunnel“ durch das Internet. Dieser sichert die Daten, die zwischen dir und deinem Ziel auf die Reise geschickt werden.
  4. Um den Schutz jedes einzelnen Datenpakets sicherzustellen, wird es von einem VPN in ein äußeres Paket eingewickelt, das dann mittels Datenkapselung verschlüsselt wird. Das ist das Kernelement des VPN-Tunnels, in dem die Daten während der Übertragung sicher bleiben.
  5. Wenn die Daten beim Server ankommen, wird das äußere Paket im Rahmen eines Entschlüsselungsprozesses entfernt.

Der VPN-Tunnel wird aufgebaut, indem der Client – ein Computer, Smartphone oder Tablet – bei einem VPN-Server authentifiziert wird. Der Server verwendet dann eins von mehreren Verschlüsselungsprotokollen, um sicherzustellen, dass niemand die Informationen einsehen kann, die zwischen dir und deinem Online-Ziel übertragen werden.

Ulrich
Ulrich

Parthier Ulrich

IT Verlag GmbH -

Herausgeber it management, it security

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.