Trace Id is missing

99 % aller Angriffe sind durch grundlegende Cyberhygiene vermeidbar.

Ein Computer und ein Telefon auf einer blauen Oberfläche

Im heutigen digitalen Zeitalter sind Unternehmen zunehmend auf Technologien und Onlinesysteme angewiesen, um ihre Geschäfte abzuwickeln. Die Einhaltung von Mindeststandards für die Cyberhygiene ist somit entscheidend – für den Schutz vor Cyberbedrohungen, die Minimierung von Risiken und Gewährleistung einer kontinuierlichen Rentabilität des Unternehmens.

Eine grundlegende Sicherheitsstrategie schützt immer noch vor 98 % der Angriffe.1

Glockenkurve zur Cyberhygiene aus dem Microsoft-Bericht über digitale Abwehr 2022 (MBDA-22)

Die Mindeststandards, die jedes Unternehmen einführen sollte, sind:

  • Phishing-resistente Multi-Faktor-Authentifizierung (MFA) erforderlich
  • Zero-Trust-Prinzipien anwenden
  • Moderne Antischadsoftware verwenden
  • Systeme auf dem aktuellen Stand halten
  • Daten schützen

Möchten Sie Ihre Konten vor Angriffen schützen? Aktivieren Sie MFA. Die Multi-Faktor-Authentifizierung erfordert, wie der Name schon sagt, zwei oder mehr Faktoren zur Überprüfung. Mehr als einen Authentifizierungsfaktor zu kompromittieren, stellt für Angreiferinnen und Angreifer eine große Herausforderung dar. Denn es wird nicht ausreichen, ein Passwort zu kennen (oder zu entschlüsseln), um Zugang zu einem System zu erhalten. Mit aktivierter MFA können Sie 99,9 % aller Attacken auf Ihre Konten verhindern.2

MFA einfach gemacht

Auch wenn für die Multi-Faktor-Authentifizierung – wie der Name schon sagt –zusätzliche Schritte vorgesehen sind, sollten Sie für Ihre Mitarbeitenden eine MFA-Option mit möglichst wenig Reibungsverlusten wählen. Beispielsweise kommen dafür biometrische Daten in Geräten oder FIDO2-konformer Faktoren wie Feitan- oder Yubico-Sicherheitsschlüssel infrage.

Gestalten Sie MFA einfach statt kompliziert.

Wählen Sie MFA, um sensible Daten und kritische Systeme mit einer zusätzlichen Authentifizierung zu schützen, anstatt sie für jede einzelne Interaktion anwenden zu müssen.

MFA muss für den Endnutzer keine Herausforderung darstellen. Verwenden Sie Richtlinien für den bedingten Zugriff, die eine zweistufige Überprüfung auf der Grundlage von Risikoerkennung, Passthrough-Authentifizierung sowie Single Sign-On (SSO) auslösen. So müssen Endnutzerinnen und Endnutzer nicht mehrere Anmeldesequenzen durchlaufen, um im Unternehmensnetzwerk auf nicht kritische Dateifreigaben oder Kalender zuzugreifen. Dafür sollten ihre Geräte mit den neuesten Softwareupdates ausgestattet sein. Auch die 90-tägige Kennwortzurücksetzung entfällt, was zu einem verbesserten Erlebnis für Nutzerinnen und Nutzer führen wird.

Gängige Phishingangriffe

Bei einem Phishingangriff werden Social-Engineering-Taktiken von Kriminellen verwendet, um Benutzerinnen und Benutzer zur Eingabe von Zugangsdaten oder zur Preisgabe sensibler Informationen zu verleiten. Zu den gängigen Phishingangriffen gehören:

Bild, das gängige Phishing-Angriffe aufzeigt (E-Mail, Content-Injection, Link-Manipulation, Spear-Phishing und Man-in-the-Middle)

Zero Trust ist der Eckpfeiler eines jeden Resilienzplans, um Auswirkungen auf Unternehmen zu begrenzen. Ein Zero-Trust-Modell ist ein proaktiver, integrierter Ansatz für die Sicherheit des digitalen Eigentums auf allen Ebenen. Er überprüft explizit und kontinuierlich jede Transaktion, stellt einen Zugriff mit den geringstmöglichen Berechtigungen sicher und stützt sich auf Intelligenz, Früherkennung und Echtzeit-Reaktionen, wenn Bedrohungen entstehen.

Wenn Sie einen Zero-Trust-Ansatz verfolgen, wird dies möglich:
  • Remote- und Hybridarbeitskräfte unterstützen
  • Geschäftlichen Schaden infolge einer Sicherheitsverletzung verhindern oder minimieren
  • Sensible Geschäftsdaten und Identitäten identifizieren und schützen
  • Schaffen Sie Vertrauen in Ihre Sicherheitsmaßnahmen und -programme – in Ihrem Führungsteam, Ihren Mitarbeitenden, Partnerinnen und Partnern, Projektbeteiligten und Kundinnen und Kunden.
Die Zero-Trust-Prinzipien lauten:
  • Sicherheitsverletzungen antizipieren  Gehen Sie davon aus, dass Angreiferinnen und Angreifer erfolgreich sein können, indem sie Identitäten, Netzwerke, Geräte, Anwendungen, Infrastrukturen usw. angreifen werden. Planen Sie dementsprechend im Voraus. Die Umgebung wird somit laufend auf Angriffsversuche überwacht.
  • Gründliche Überprüfung Stellen Sie sicher, dass Benutzerinnen und Benutzer und Geräte vertrauenswürdig sind, bevor Sie ihnen den Zugriff auf Ressourcen erlauben. Schützen Sie Ressourcen vor Angreiferinnen und Angreifer, indem Sie ausdrücklich bestätigen, dass für alle Vertrauens- und Sicherheitsentscheidungen relevante verfügbare Informationen und Telemetrie verwendet werden.
  • Prinzip der geringstmöglichen Berechtigungen Begrenzen Sie den Zugang zu potenziell gefährdeten Ressourcen mit Just-In-Time- und Just-Enough-Zugriff (JIT/JEA) und risikobasierten Richtlinien wie adaptiver Zugriffssteuerung. Sie sollten nur die Berechtigung zulassen, die für den Zugriff auf eine Ressource benötigt wird, und nicht mehr.

Zero Trust-Sicherheitsebenen

Bildschirmausschnitt von einem Computerbildschirm

Zu viel Sicherheit – das gibt es auch

Zu viel Sicherheit bedeutet, dass sie sich für normale Benutzerinnen und Benutzer restriktiv anfühlt, und sie kann zu demselben Ergebnis führen wie zu wenig Sicherheit – einem erhöhten Risiko.

Strenge Sicherheitsprozesse können es den Menschen schwer machen, ihre Arbeit zu erledigen. Schlimmer noch: Sie könnten Mitarbeiterinnen und Mitarbeiter dazu inspirieren, kreative Lösungen im Stil einer Schatten-IT zu finden, um Sicherheitsmaßnahmen vollständig zu umgehen – durch die Verwendung eigener Geräte, E-Mails und Speicher. Oder sie werden dazu verleitet, Systeme zu nutzen, die (ironischerweise) weniger sicher sind und ein höheres Risiko für das Unternehmen darstellen.

Verwenden Sie Antischadsoftware für Extended Detection and Response. Implementieren Sie Software zur Erkennung und automatischen Abwehr von Angriffen, die Ihnen auch Erkenntnisse über Sicherheitsmaßnahmen liefert.

Die Überwachung der Erkenntnisse aus Bedrohungserkennungssystemen ist eine wichtige Voraussetzung, um rechtzeitig auf Bedrohungen reagieren zu können.

Best Practices zur Sicherheitsautomatisierung und -orchestrierung

So viel Arbeit wie möglich auf Ihre Detektoren verlegen

Auswahl und Bereitstellung von Sensoren, die ihre Ergebnisse automatisieren, korrelieren und miteinander verknüpfen, bevor sie an Analystinnen und Analysten gesendet werden.

Warnungssammlung automatisieren

Um auf eine Warnung zu reagieren, sollten Security Operations-Analystinnen und -Analysten über alle nötigen Informationen verfügen, ohne zusätzliche sammeln zu müssen. Dies kann das Abfragen von Systemen sein, die möglicherweise offline sind, oder das Sammeln von Informationen aus zusätzlichen Quellen wie Asset-Management-Systemen oder Netzwerkgeräten.

Priorisierung von Warnungen automatisieren

Echtzeitanalysen sollten genutzt werden, um Ereignisse basierend auf Threat Intelligence-Feeds, Asset-Informationen und Angriffsindikatoren zu priorisieren. Analystinnen und Analysten und Sicherheitsexpertinnen und -experten sollten sich auf die Warnmeldungen mit dem höchsten Schweregrad konzentrieren.

Aufgaben und Prozesse automatisieren

Zielen Sie zunächst auf häufige, sich wiederholende und zeitaufwändige Verwaltungsprozesse ab und standardisieren Sie Reaktionsmaßnahmen. Sobald die Reaktion standardisiert ist, kann der Arbeitsablauf der Security Operations-Analystinnen und -Analysten automatisiert werden. So wird menschliches Eingreifen möglichst vermieden, damit sie sich auf wichtigere Aufgaben konzentrieren können.

Fortlaufende Verbesserung

Überwachen Sie Kennzahlen und stimmen Sie Ihre Sensoren und Arbeitsabläufe ab, um kontinuierliche Änderungen vorzunehmen.

Bedrohungen erkennen, reagieren und sich schützen

Verteidigen Sie all Ihre Workloads gegen Bedrohungen, indem Sie umfassende Präventions-, Erkennungs- und Reaktionssysteme mit integrierter Extended Detection and Response (XDR) sowie Security Information & Event Management (SIEM) nutzen.

Remotezugriff

Angreiferinnen und Angreifer haben es häufig auf Remotezugriffslösungen (RDP, VDI, VPN usw.) abgesehen, um in eine Umgebung einzudringen und Vorgänge durchzuführen, die internen Ressourcen schaden können.
Um Angreiferinnen und Angreifer nicht eindringen zu lassen, müssen Sie:
  • Regelmäßig Software- und Geräteupdates durchführen
  • Zero Trust-Benutzer- und Geräteprüfung durchsetzen
  • Sicherheit für VPN-Lösungen von Drittanbietern konfigurieren
  • Lokale Webanwendungen veröffentlichen

Software für E-Mails und Zusammenarbeit

Eine weitere gängige Taktik, um in Umgebungen einzudringen, besteht darin, bösartige Inhalte per E-Mail oder über Dateifreigabe-Tools zu übertragen. Benutzerinnen und Benutzer werden dann überzeugt, sie auszuführen.
Um Angreiferinnen und Angreifer nicht eindringen zu lassen, müssen Sie:
  • Erweiterte E-Mail-Sicherheit implementieren
  • Regeln zur Verringerung der Angriffsfläche aktivieren, um gängige Angriffstechniken zu blockieren
  • Anhänge auf makrobasierte Bedrohungen scannen

Endpunkte

Über das Internet zugängliche Endpunkte sind ein beliebter Einstiegsvektor, da sie Angreiferinnen und Angreifern Zugang zu den Ressourcen eines Unternehmens bieten.
Um Angreiferinnen und Angreifer nicht eindringen zu lassen, müssen Sie:
  • Mit Regeln zur Verringerung der Angriffsfläche, die auf bestimmte Software-Verhaltensweisen abzielen, können Sie bekannte Bedrohungen blockieren. Hierzu zählen das Starten und Herunterladen von ausführbaren verschleierten oder anderweitig verdächtigen Dateien und Skripten sowie das Ausführen bestimmter Verhaltensweisen, die Apps im normalen Arbeitsalltag nicht aufzeigen.
  • Ihre Software warten, sodass sie auf dem neuesten Stand ist und unterstützt wird
  • Unsichere Systeme und Protokolle isolieren, deaktivieren oder stilllegen
  • Unerwarteten Datenverkehr mit hostbasierten Firewalls und Netzwerkschutzmaßnahmen blockieren

Ständige Wachsamkeit behalten

Verwenden Sie integriertes XDR und SIEM, um qualitativ hochwertige Warnmeldungen bereitzustellen, und minimieren Sie Reibungsverluste sowie manuelle Schritte während einer Reaktion.

Legacy-Systeme abschaffen

Ältere Systeme mit fehlenden Sicherheitskontrollen wie Antivirenprogrammen und Lösungen zur Erkennung und Reaktion am Endpunkt (EDR) können zulassen, dass Angreiferinnen und Angreifer die gesamte Ransomware- und Exfiltrations-Angriffskette von einem einzigen System aus ausführen können.

Wenn es nicht möglich ist, Ihre Sicherheitstools für das Legacy-System zu konfigurieren, müssen Sie das System entweder logisch isolieren (indem Sie Überschneidungen der Anmeldeinformationen mit anderen Systemen entfernen), oder Sie isolieren es physisch (durch eine Firewall).

Commodity-Schadsoftware nicht ignorieren

Klassische automatisierte Ransomware mag nicht so raffiniert sein wie Hands-on-Keyboard-Angriffe, aber das macht sie nicht weniger gefährlich.

Auf die Deaktivierung von Sicherheitssoftware durch Angreifer achten

Überwachen Sie Ihre Umgebung auf die Deaktivierung von Sicherheitssoftware durch Angreiferinnen und Angreifer. Sie sind oft Teil einer Angriffskette und beinhalten z. B. das Löschen von Ereignisprotokollen – insbesondere des Sicherheitsereignisprotokolls und der PowerShell-Betriebsprotokolle – sowie die Deaktivierung von Sicherheitstools und -kontrollen (in Verbindung mit einigen Gruppen).

Nicht gepatchte und veraltete Systeme sind ein Hauptgrund dafür, dass viele Unternehmen zum Ziel eines Angriffs werden. Stellen Sie sicher, dass alle Systeme auf dem aktuellen Stand bleiben – einschließlich Firmware, Betriebssystem und Anwendungen.

Best Practices
  • Sorgen Sie für die Sicherheit von Geräten, indem Sie Patches anwenden sowie Standardkennwörter und -SSH-Ports ändern.
  • Verringern Sie die Angriffsfläche, indem Sie unnötige Internetverbindungen und offene Ports vermeiden, den Remotezugriff durch das Sperren von Ports einschränken, den Remotezugriff verweigern und VPN-Dienste einsetzen.
  • Verwenden Sie eine IoT/OT-fähige (Internet der Dinge/Operative Technologie) NDR-Lösung (Network Detection and Response) und eine SIEM/SOAR-Lösung (Security Information and Event Management/Security Orchestration and Response), um Geräte auf anomales oder unerlaubtes Verhalten zu überwachen. Dazu zählt etwa die Kommunikation mit unbekannten Hosts.
  • Segmentieren Sie Netzwerke, um die Möglichkeiten von Angreiferinnen und Angreifern einzuschränken, sich im System auszubreiten und Ressourcen direkt nach dem Eindringen auszuspionieren. IoT-Geräte und OT-Netzwerke sollten durch Firewalls von firmeneigenen IT-Netzwerken isoliert werden.
  • Sicherstellen, dass ICS-Protokolle dem Internet nicht direkt ausgesetzt sind.
  • Verschaffen Sie sich fundierte Einblicke in die IoT/OT-Geräte in Ihrem Netzwerk, und nehmen Sie für den Ernstfall eine Priorisierung nach dem Risikograd für Ihr Unternehmen vor.
  • Verwenden Sie Tools zur Überprüfung von Firmware, um potenzielle Sicherheitslücken zu erkennen, und finden Sie in Zusammenarbeit mit Herstellern heraus, wie Risiken für besonders gefährdete Geräte gemindert werden können.
  • Fördern Sie die Sicherheit von IoT/OT-Geräten, indem Sie von Anbietern verlangen, Best Practices für einen sicheren Entwicklungslebenszyklus zu implementieren.
  • Vermeiden Sie die Übertragung von Dateien mit Systemdefinitionen über unsichere Kanäle oder an nicht unmittelbar involviertes Personal.
  • Wenn die Übertragung solcher Dateien unvermeidlich ist, sollten Sie die Netzwerkaktivitäten überwachen und die Sicherheit von Ressourcen sicherstellen.
  • Schützen Sie Engineering-Stationen durch die Überwachung mit EDR-Lösungen.
  • Führen Sie proaktive Incident Response-Maßnahmen für OT-Netzwerke durch.
  • Stellen Sie eine kontinuierliche Überwachung mit Lösungen wie Microsoft Defender für IoT bereit.

Um einen angemessenen Schutz zu gewährleisten, ist es wichtig zu wissen, wo sich Ihre wichtigen Daten befinden und ob die richtigen Systeme implementiert sind.

Zu den Herausforderungen der Datensicherheit gehören:
  • Fehler-Risiko von Benutzerinnen und Benutzern minimieren und verwalten
  • Manuelle Klassifizierung von Benutzerinnen und Benutzern ist im großen Stil unpraktikabel.
  • Daten müssen außerhalb des Netzwerkes geschützt werden.
  • Compliance und Sicherheit erfordern eine umfassende Strategie.
  • Erfüllung von zunehmend strengeren Complianceanforderungen
5 Säulen eines Defense-in-Depth-Ansatzes für die Datensicherheit
In den heutigen hybriden Arbeitsumgebungen ist es erforderlich, dass auf Daten von verschiedenen Geräten, Anwendungen und Diensten aus der ganzen Welt zugegriffen werden kann. So viele Plattformen und Zugangspunkte bedeuten, dass Sie einen starken Schutz gegen Datendiebstahl und -lecks haben müssen. In der heutigen Umgebung bietet ein Defense-in-Depth-Ansatz den besten Schutz, um Ihre Datensicherheit zu stärken. Diese Strategie besteht aus fünf Komponenten, die alle in einer Reihenfolge umgesetzt werden können, die den individuellen Bedürfnissen Ihres Unternehmens und möglichen gesetzlichen Anforderungen entspricht.
  • Datenlandschaft identifizieren
    Bevor Sie Ihre sensiblen Daten schützen können, müssen Sie herausfinden, wo sie gespeichert sind und wie auf sie zugegriffen wird. Dies erfordert eine vollständige Sichtbarkeit Ihres gesamten Datenbestands, unabhängig davon, ob es sich um eine lokale, hybride oder Multicloud-Lösung handelt.
  • Vertrauliche Daten schützen Neben der Erstellung einer ganzheitlichen Übersicht müssen Sie Ihre Daten schützen – sowohl im Ruhezustand als auch bei der Übertragung. Hier kommt das genaue Kennzeichnen und Klassifizieren Ihrer Daten ins Spiel, wodurch Sie Einblicke erhalten, wie auf Ihre Daten zugegriffen wird und wie sie gespeichert und geteilt werden. Die genaue Verfolgung von Daten trägt dazu bei, dass sie nicht zum Opfer von Lecks und Verstößen werden.
  • Risiken bewältigen Selbst wenn Ihre Daten angemessen zugeordnet und gekennzeichnet sind, müssen Sie den Benutzerkontext rund um die Daten und die Aktivitäten mit dem Potenzial zu Datensicherheitsvorfällen berücksichtigen. Hierzu gehören auch interne Bedrohungen. Der beste Ansatz zum Umgang mit Insider-Risiken vereint die richtigen Mitarbeiterinnen und Mitarbeiter, Prozesse, Schulungen und Tools.
  • Datenverlust verhindern Vergessen Sie nicht die unbefugte Nutzung von Daten – auch das ist ein Verlust. Um vor einem Datenverlust zu schützen, muss eine wirksame Lösung ein Gleichgewicht zwischen Schutz und Produktivität herstellen. Es müssen die richtigen Zugriffskontrollen vorhanden sein und Richtlinien festgelegt werden, um Handlungen wie das unsachgemäße Speichern, Aufbewahren oder Drucken vertraulicher Daten zu verhindern.
  • Datenlebenszyklus verwalten Data Governance verändert sich dahingehend, dass Unternehmensteams immer mehr ihre eigenen Daten verantworten. Umso wichtiger ist es, dass Unternehmen einen einheitlichen unternehmensweiten Ansatz entwickeln. Diese Art von proaktiver Lebenszyklusverwaltung führt zu einer besseren Datensicherheit. Sie trägt außerdem dazu bei, dass Daten auf verantwortungsvolle Weise für Nutzerinnen und Nutzer demokratisiert werden und den geschäftlichen Nutzen steigern.

Obwohl sich Bedrohungsakteure ständig weiterentwickeln und immer raffinierter werden, muss eine Binsenweisheit der Cybersicherheit wiederholt werden: 98 % aller Angriffe können durch grundlegende Cybersicherheitshygiene verhindert werden. Dazu gehört: MFA aktivieren, Zero-Trust-Prinzipien anwenden, Systemupdates durchführen, moderne Antischadsoftware benutzen und Daten schützen.

Für den Schutz vor Cyberbedrohungen, die Minimierung von Risiken und die Gewährleistung einer kontinuierlichen Rentabilität Ihres Unternehmens ist die Einhaltung von Mindeststandards für die Cyberhygiene entscheidend.

Verwandte Artikel

Anstieg der Phishing-Angriffe um 61 % – Einblicke in die moderne Angriffsfläche

Um eine immer komplexere Angriffsfläche zu bewältigen, müssen Unternehmen ihren Sicherheitsstatus umfassend ausbauen. Anhand von sechs wichtigen Angriffsflächen zeigt dieser Bericht, wie die richtige Threat Intelligence dazu beitragen kann, die eigene Verteidigungsposition zu stärken.

Cyberkriminalität als Service (CaaS) führt zu einem Anstieg von 38 % in betrügerischen Business-E-Mails.

Die Kompromittierung von Geschäfts-E-Mails (Business Email Compromise, BEC) ist auf dem Vormarsch, da Cyberkriminelle die Quelle ihrer Angriffe verschleiern können, um noch heimtückischer vorzugehen. Erfahren Sie mehr über CaaS und wie Sie Ihr Unternehmen schützen können.

Cloud-basierte Sicherheit: Wie führende CISOs Sicherheitslücken schließen

CISOs berichten über veränderte Sicherheitsprioritäten, die sich aus der Umstellung ihrer Unternehmen auf Cloud-zentrierte Modelle ergeben, sowie über die Herausforderungen für digitalen Ressourcen.

Microsoft folgen