Warum lieben Hacker Unternehmen? Weil sie oft so leichte Beute sind! Sie lassen buchstäblich Tür und Tor offen. Ist das bei Ihnen vielleicht auch so? Und was können Sie dagegen tun? Das erfahren Sie hier.
Hinweis in eigener Sache: Wollen Sie wissen, wie man Systemhärtung effektiv betreibt? Dann melden Sie sich für die kostenlose Webinar-Reihe an, die wir gemeinsam mit de-dsb veranstalten!
Melden Sie sich zu einem Webinar an!
Fahrlässige Vernachlässigung der Informationssicherheit
Die Welt befindet sich im Krieg – und kaum jemand nimmt ihn ernst. Wovon wir reden? Vom sogenannten Cyberwar. “Ob von innen oder von außen: Cyberkriminalität ist eine Gefahr für deutsche Unternehmen. Seit Beginn des russischen Kriegs steigt die Zahl der Attacken”, schrieb Spiegel Online bereits im Januar 2023.
In dem Beitrag wird Johannes Bussmann, Präsident des TÜV-Verbands, mit diesen Worten zitiert: “Cybervorfälle sind heute keine Ausnahme mehr in der deutschen Wirtschaft, sondern sie sind die Regel und Alltag”.
Und was tun Organisationen und Unternehmen dagegen? Wie schützen sie ihre IT-Systeme und “Datenschätze”? “Mehr als ein Drittel der globalen Organisationen nimmt die Bedrohung durch Cyber-Kriegsführung nicht besonders ernst und/ oder ist unbesorgt, was die Auswirkungen auf ihre Organisation als Ganzes betrifft”, so Infopoint Security in einem Beitrag, der sich auf den “Armis State of Cyberwarfare and Trends Report 2022-2023” bezieht.
IT-Landschaften von Unternehmen gleichen einem Schweizer Käse
Hacker und andere Cyber-Kriminelle sind rund um den Globus Tag und Nacht aktiv. Um erfolgreich sein, müssen sie oft keinen großen Aufwand betreiben. Meist reicht eine Sicherheitslücke aus, um in IT-Systeme einzudringen, Daten zu stehlen und Schaden anzurichten. Diese zu finden, ist relativ einfach.
So hat eine Studie von XM Cyber ergeben, dass Unternehmen im Durchschnitt 11.000 Sicherheitslücken aufweisen! Die Security-Spezialisten fanden bei ihren Untersuchungen auch einige Organisationen mit mehr als 255.000 Schwachstellen.
Viele der Sicherheitslücken sind weder neu, noch unbekannt. Dies zeigt zum Beispiel eine amerikanische Studie. Das FBI (Federal Bureau of Investigation) fand zusammen mit der CISA (Cybersecurity and Infrastructure Security Agency) und der US-Regierung heraus, dass die “Top 10 Most Exploited Vulnerabilities” bereits zwischen 2016 und 2019 bekannt wurden.
Das bedeutet: Obwohl einige Sicherheitslücken bereits seit fünf und mehr Jahren bekannt sind, werden diese nicht geschlossen! In dieser Situation ist es verständlich, dass Hacker oft leichtes Spiel haben. Sie finden IT-Landschaften vor, die einem Schweizer Käse gleichen. Was für ein Paradies – zumindest aus Sicht der Kriminellen.
Wie lässt sich die Situation ändern?
Eine wesentliche Maßnahme ist ein effektives Patch-/ Update-Management, mit dem Schwachstellen im Quellcode schnellstmöglich geschlossen werden. Ein weiterer wichtiger Punkt: Konfigurative Fehler / Standardkonfigurationen, die auch in vielen Fällen als Eingangstor genutzt werden, adressiert man darüberhinaus mit Systemhärtung.
Beim “Härten” bzw. der “Secure Configuration” werden IT-Systeme so konfiguriert, dass Betriebssysteme und Applikationen weniger Angriffsfläche und Missbrauchsmöglichkeiten bieten. In Folge werden Angriffe der “Cyber-Gangster” oft bereits präventiv verhindert. Warum? Funktionen und Features, alte Protokolle oder im Standard aktivierte Schnittstellen, die ausgenutzt werden könnten, sind nicht mehr vorhanden.
Warum? Das erklären Thorsten Rödel von der de-dsb und FB-Pro-Geschäftsführer Florian Bröder in einer gemeinsamen Webinar-Reihe.
Melden Sie sich zu einem Webinar an!
Florian Bröder und Thorsten Rödel vermitteln, warum Systemhärtung ein eminent wichtiger Baustein der Cybersecurity ist, um IT-Landschaften zu schützen.
System Hardening wird zur “Must Have”-Maßnahme
Die Tatsache, dass Systemhärtung, englisch: System Hardening, wirklich Sinn macht und zu einer umfassenden IT-Security-Strategie dazugehört, zeigt sich in verschiedenen Aspekten.
Zum Beispiel empfiehlt das MITRE ATT&ACK Framework eine “Härtung”, ebenso die NSA und die CISA. Auch Normen wie die überarbeitete ISO 27001 , die BSI HV Benchmarks sowie neue Regularien und Gesetze gehen in die gleiche Richtung: OS Hardening und ähnliche Maßnahmen sind kein “Nice to Have”, sondern ein “Must Have”!
Dem stimmen auch Versicherungen zu: Wollen Unternehmen eine Cyber-Versicherung abschließen, müssen sie zuerst nachweisen, dass sie ihre IT-Systeme richtig absichern – unter anderem durch eine Systemhärtung.
Wappnen Sie sich für den Cyberwar!
Damit Ihr Unternehmen nicht zittern muss, sondern bestmöglich vor Cyber-Angriffen geschützt ist, sind grundlegende Vorkehrungen extren wichtig. Eine ist die Härtung von IT-Systemen.
Das geht am effektivsten und ressourcenschonendsten, wenn Sie die Konfigurationen nicht selbst entwickeln, sondern sich an bestehende Standards von BSI, CIS, DISA und Co. halten.
Und ergänzend: Bauen Sie es nicht selbst. System Hardening sollte so weit wie möglich automatisiert werden. Helfen kann Ihnen dabei der Enforce Administrator. Dieses professionelle Hardening-Tool erschafft quasi ein “selbstheilendes System”.
Haben Sie Fragen zum Webinar oder zum Thema “Systemhärtung”? Möchten Sie mehr über den Enforce Administrator erfahren? Dann melden Sie sich bei uns!
Wollen Sie an einem Webinar von uns teilnehmen oder mit unserem Team auf einer Veranstaltung reden? In unserem Veranstaltungs- und Event-Kalender sehen Sie, wo wir anzutreffen sind.