Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen

Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre.

Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage deutlich stärken – doch welche Herausforderungen und Ansätze stehen hierbei im Fokus? Die Experten von Palo Alto Networks geben einen Überblick:

 

  1. Ineffektives Patch- und Schwachstellenmanagement

Software- und API-Schwachstellen sind ein Hauptziel für Angreifer. Laut Incident Response Report von Unit 42 wurden diese Schwachstellen im vergangenen Jahr bei 38 Prozent der Angriffe ausgenutzt und haben damit Phishing und Social Engineering als Hauptangriffsvektor der letzten beiden Jahre abgelöst.

  • Zero-Day-Schwachstellen führen zu einem Wettlauf zwischen Angreifern und Verteidigern (einschließlich Entwicklern, Anbietern und Kunden), bei dem es um die Ausnutzung oder Absicherung von Systemen geht. Dabei haben Bedrohungsakteure oft einen Zeitvorteil, da Sicherheitsverantwortliche Patches erst testen und sicher implementieren müssen, ohne kritische Prozesse zu stören.
  • Die Anzahl neuer Schwachstellen überfordert selbst die besten Teams: Laut dem Bericht zur Lage der IT-Sicherheit in Deutschland 2023 des Bundesamts für Sicherheit in der Informationstechnik wurden täglich knapp 70 neue Schwachstellen in Softwareprodukten entdeckt. Angreifer scannen das Internet innerhalb von Stunden, während Unternehmen durchschnittlich drei Wochen für Patches benötigen.
  • Patches allein sind jedoch nicht das einzige Einfallstor. Unsichere Konfigurationen in Cloud-Diensten und Infrastruktur bieten ebenfalls Angriffsflächen, die nicht »gepatcht« werden können, aber genauso dringend behoben werden müssen.

Wie auf Schwachstellen reagiert wird, liegt in Unternehmenshand. Ein gepflegtes Systeminventar und die Überwachung von CVE-Datenbanken bilden die Basis einer guten Sicherheitsstrategie. Teams müssen Risiken bewerten und gefährliche Schwachstellen priorisieren. Maßnahmen wie Systemsegmentierung können Angreifer ausbremsen und einige Schwachstellen entschärfen.

 

  1. Lücken in der Sicherheitsüberwachung: Wenn der Schutz nur bis zur Ecke reicht

Die heutige IT-Landschaft wird immer komplexer: Unternehmen setzen auf eine Mischung aus On-Premises-Infrastruktur, Cloud-Umgebungen, hybriden Szenarien und Multicloud-Architekturen. Gleichzeitig verbinden sich immer mehr Geräte – von Laptops über mobile Endgeräte bis hin zu IoT-Produkten – nahtlos mit den Netzwerken. Die Integration von XDR-Tools in bestehende Sicherheitsinfrastrukturen wie Firewalls oder SIEM-Systeme ist oft kompliziert. Die Folge sind Abdeckungslücken, steigende Kosten und ein hoher Wartungsaufwand.

Die Lösung steckt in Sicherheitsplattformen, die verschiedene Tools und Informationen zentral bündeln und so eine ganzheitliche Sicht auf Sicherheitsvorfälle im gesamten Netzwerk ermöglichen. Das vereinfacht die Verwaltung, schont das Budget – und stärkt die Unternehmenssicherheit.

 

  1. Identitätsmanagement: Wenn Zugriffsrechte zum Einfallstor werden

Der Diebstahl von Zugangsdaten nimmt weiter zu: Letztes Jahr war er für 20 Prozent aller Angriffe verantwortlich – ein Anstieg von 4 Prozent gegenüber 2021 und 13 Prozent gegenüber 2022. Mit diesen Zugangsdaten können Angreifer tief in Systeme eindringen, sich lateral im Netzwerk bewegen und ihre Berechtigungen erweitern, um schließlich auf hochsensible Informationen zugreifen zu können. Daher sind sichere Identitäten das Fundament der IT-Sicherheit. Es geht darum, genau zu wissen, wer was tut – und ob es autorisiert ist. Der Schutz vor solchen Angriffen erfordert mehr als eine Multi-Faktor-Authentifizierung (MFA) und grundlegende Sicherheitsmaßnahmen.

Eine schlanke Erkennungsstrategie, die ungewöhnliche Aktivitäten im System gezielt aufspürt, umfasst:

  • Ungewöhnliche Tool-Nutzung: Netzwerk-Überwachung auf unbekannte Tools und Überblick über Fernzugriffe.
  • Kontoverwaltung: Implementierung von Protokollen für neue Konten, Prüfung reaktivierter Konten und – wenn nötig – Einsatz von Live-Verifizierung.
  • Überwachung virtueller Desktops: Beobachtung ungewöhnlicher Prozessabläufe oder Speicheraktivitäten.
  • Traffic-Analyse: Identifikation verschlüsselter Datenleitungen oder verdächtiger Verbindungen zu File-Hosting-Anbietern.
  • MFA und mehr: Aktivierung von MFA, Schulung von Mitarbeitern und Einführung zusätzlicher Verifizierungsebenen für Änderungen an Konten mit besonderen Berechtigungen.

»Unternehmen können ihre Abwehr gegen den Diebstahl von Zugangsdaten und Social-Engineering-Angriffe erheblich stärken, indem sie eine zuverlässige Erkennungsstrategie, starke Authentifizierungsprotokolle und ein robustes Identitäts- und Zugriffsmanagement umsetzen«, betont André Reichow-Prehn, Managing Partner von Unit 42 bei Palo Alto Networks. »Angreifer agieren heute schneller, größer und raffinierter denn je. Moderne Tools allein reichen nicht aus – es braucht fortschrittliche Sicherheitskonzepte und -strukturen, die aktiv gepflegt werden, um aktuellen Angriffen standzuhalten.

 

4210 Artikel zu „IT-Sicherheit“

IT-Sicherheit der KMU stagniert seit Jahren auf einem unzureichenden Niveau

Versicherer sehen kaum Fortschritte bei der IT-Sicherheit deutscher Unternehmen. Mit einer Mischung aus Überschätzung der eigenen IT-Sicherheit und Verharmlosung der Gefahr reagiert der Mittelstand auf die Cyberbedrohung. Die Folge: Wichtige Sicherheitsvorkehrungen unterbleiben, wie eine Umfrage im Auftrag des GDV zeigt [1].   Kleine und mittlere Unternehmen werden immer wieder Opfer von Cyberattacken, wehren sich aber…

All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, wenn ihnen hierzu die internen Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittelständische…

Whitepaper IT-Sicherheit:  Zur NIS2-Readiness in sechs Schritten

  Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…

Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.

Phishen nach den großen Fischen: Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat häufig umfassende Zugriffsrechte auf IT-Assets, darf Arbeitsaufträge verteilen und…

Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…

IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen.   Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…

Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).

Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks   IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…

KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können.   Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…

Die Chefetage darf IT-Sicherheit nicht mehr delegieren

IT-Sicherheit ist nur bei jedem vierten deutschen Unternehmen Chefsache. NIS-2 erhöht den Druck und nimmt Geschäftsführung in die Pflicht.   Ob kleine und mittelständische Unternehmen oder Konzerne: Nur bei 25 Prozent der deutschen Firmen übernimmt die Geschäftsleitung die Verantwortung für den Bereich IT-Sicherheit. Das belegt die repräsentative Studie »Cybersicherheit in Zahlen« von der G DATA…

Stärkere Kooperation von IT-Operations und IT-Sicherheit

Aber lediglich 48 % der Befragten mit gemeinsamen Prozessen für Schadenminimierung und Recovery.   Zunehmender Einsatz von KI-Technologien gegen die KI der Cyberkriminellen Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie »Overcoming Data Protection Fragmentation for Cyber-Resiliency« über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt [1]. Aus der Umfrage geht hervor, dass…

Trends in der IT-Sicherheit, Wissensvermittlung und Networking – Rückblick auf die it-sa 2023

Die it-sa Expo&Congress war vom 10. bis 12. Oktober 2023 das »Home of IT Security« für 19.449 Fachbesucher aus 55 Ländern und 795 Aussteller aus 30 Ländern. Ein neuer Aus­stellerrekord und 30 Prozent mehr Fachbesucher als im Vorjahr bescherten den drei Hallen 6, 7 und 7A im Messezentrum Nürnberg viel Betrieb. In rund 370 Forenbeiträgen und dem begleitenden Congress@it-sa drehte sich alles um aktuelle Trends in der IT-Sicherheit sowie Wissens­vermittlung und Networking.

Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe. Burnout kann auch für IT-Sicherheitsexperten ein Problem werden. Hacker kennen keinen Feierabend. Nur Organisationen, die ihre IT hinsichtlich Ressourcen…

Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…

Bedrohen Quantenrechner die IT-Sicherheit?

Das Gedankenexperiment Schrödingers Katze ist vermutlich das bekannteste Sinnbild der mysteriösen Quantenwelt. Der Schwarze Schwan bezeichnet ein unvorhergesehenes Ereignis mit dramatischen Folgen. Was wäre, wenn Quantentechnologie in die Hände böswilliger Akteure fällt? Ingolf Rauh, Head of Product and Innovation Management bei Swisscom Trust Services, erläutert, was dies für aktuelle Verschlüsselungssysteme bedeuten könnte. Quantencomputer sorgen immer wieder durch echte…