Anlagentechnik Anlagentechnik
Die Sicherheitslücke Log4j hat IT-Admins zuletzt in Schrecken versetzt. Wir sagen Ihnen, was Unternehmen von Hackern lernen können.
„Warnstufe Rot“ galt im Dezember 2021 für IT-Administratoren: Eine Sicherheitslücke im Java-Dienst Log4j wurde als extrem kritisch eingestuft, weil sie Hackern denkbar einfach Zugriff auf (Firmen-)Systeme ermöglicht – sie mussten dafür nur einen simplen Code generieren.
Das war deshalb so bedenklich, weil Java seit Jahren als bewährte Open Source (also für jedermann frei verfügbare Web-Quelle) in unzähligen Software-Anwendungen integriert ist – und Programmierer einzelne Java-Bestandteile, wie Log4j zum Beispiel, gar nicht kennen.
Natürlich hat ITandTEL die eigenen Systeme sofort gegen die Bedrohung abgesichert und die Überwachung verschärft, um mögliche Angriffe zu erkennen bzw. abzuwehren.
Wenn aber kein System der Welt zu 100 % vor Hackern sicher ist und selbst Profis Risiken nur mit Mühe erkennen: Wie sollten Unternehmen und ihre IT-Admins sich am besten verhalten?
Wenn du den Feind nicht schlagen kannst, verbünde dich mit ihm – das wussten schon alte Kriegsherren. Warum also nicht Hacker freiwillig ins Boot holen und von ihnen lernen?
Sogenannte „White-Hat-Hacker“ führen mit ihrem IT-Wissen nur Gutes im Schilde: Sie decken Sicherheitslücken in Unternehmen auf und geben Strategie-Tipps. Einige davon hat ITandTEL für Sie zusammengetragen.
Der wichtigste Rat gleich vorweg: Werden Sie gern ein bisschen paranoid, wenn es ums Thema Security geht! Die zwei hochriskanten Klassiker sind das Wiederverwenden von Passwörtern und der Einsatz einfacher Methoden, mit denen das Firmen-Netzwerk mit der Außenwelt kommuniziert. Multi-Faktor-Authentifizierung (MFA) und Verschlüsselung: Das sind auch für „White Hats“ die zwei größten Hürden, die IT-Admins gegen Angriffe aufbauen können.
Daher: Unternehmen sollten einen Passwort-Manager für Mitarbeiter bereitstellen und eine – idealerweise hardware-basierte – MFA obligatorisch machen. Manche scheuen Passwort-Manager (PM) aus einer Sorge: Wer es schafft, den PM zu knacken, kennt nicht ein Passwort, sondern alle. Der „White-Hat-Tipp“ für die Skeptiker: Legen Sie sich einen kleinen Code zu, der nicht im PM gespeichert ist. Bei jeder Passwort-Abfrage müssen Sie diesen Code zusätzlich manuell eingeben.
Firmen-Netzwerke und Computer werden immer besser abgesichert. Daher nutzen Hacker bevorzugt Social Media, um private Informationen über wichtige Mitarbeiter zu sammeln und auf diesem Umweg Firmendaten zu erschleichen.
White-Hat-Tipp: Unternehmen können Mitarbeiter Tools anbieten, die denen sie ihre Identität online verwalten bzw. entfernen können. Ein Beispiel dafür ist das Tool „DeleteMe“, das Informationen von Datenvermittlungsseiten löscht.
Noch ein „gefundenes Fressen“ für Hacker: Firmen, die Computer und Browser nicht auf dem aktuellen Stand halten. Der „Fall Log4j“ ist ein hervorragender Anlass für eine interne Bestandsaufnahme. Gibt es verwundbare Dienste? Sind alle Sicherheits-Updates aktuell?
Falls (noch) nicht, verkleinern Sie zumindest die Angriffsfläche. Zum Beispiel durch: Zurückfahren von nicht zwingend erforderlichen Funktionen, Reduzieren von Zugriffsrechten und ausgehenden Verbindungen, Einschränken von ausführbaren Programmen. Im Extremfall: Erwägen Sie, einen potenziell verwundbaren Dienst ganz einzustellen, bis ein zuverlässiges Sicherheitsupdate verfügbar ist.
Zusätzlich sollte das interne IT-Team das Monitoring intensivieren: Konzentrieren Sie sich auf das Aufspüren verdächtiger Aktivitäten, die einen erfolgreichen Angriff signalisieren. Hier kann es Sinn machen, gezielt Stolpersteine zu platzieren, die Alarm auslösen, sobald jemand versucht, bestimmte Hosts, Dienste oder Benutzernamen einzusetzen, die es gar nicht gibt.
Empfehlenswert ist auch, den Administratoren-Zugriff zu begrenzen und eine 2-Personen-Anmeldung für sensible Aktionen in diesem Bereich einzurichten.
Sie sind verunsichert oder haben generell Fragen zu aktuellen Cyber-Bedrohungen?
Die ExpertInnen von eww ITandTEL beraten Sie gerne!
Kontaktieren Sie uns!
Keks-Teller und „Jingle Bells“-Musik wirken im Digitalzeitalter möglicherweise für IT-Nerds etwas langweilig. Wie macht man die Adventszeit für die…
Künstliche Intelligenz bringt Ihr Business auf Touren und die IT ins Schwitzen. Liquid Cooling gilt als innovative Methode zum Abkühlen von…
Eine lahme / überlastete Internet-Verbindung kann die Sitzung in MS Teams zur Geduldsprobe machen. eww ITandTEL verschafft Ihnen den direkten Draht…
Mit einer Cloud-Infrastruktur verbindet man sich normalerweise übers öffentliche Internet. Mit einer privaten Datenleitung geht das viel schneller,…
Viele Studien, ein Ergebnis: Ransomware-Angriffe verursachen enormen Schaden und treffen immer häufiger auch KMUs. Die Attacken werden raffinierter…
Was erwartet man von einem IT-Dienstleister im Business? Dass man sich um IT nicht mehr kümmern muss, weil im Hintergrund alles stabil & sicher läuft.…
Die Zeit läuft! Im Herbst 2024 wird die NIS-2-Richtlinie für mehr Cybersicherheit Pflicht, bei Verstößen drohen Betrieben saftige Strafen. Auch KMU…
Der Trend wird zur Notwendigkeit: Ohne schlagkräftige Strategie für Cybersecurity kommt Business heute nicht mehr aus. Diese 4 Bausteine braucht Ihr…
Starke IT-Ressourcen und exzellente Datensicherung auf höchstem Niveau: Was Rechenzentren professioneller Betreiber in Österreich Ihrem Unternehmen…
Da die Molkerei, dort die Wohnbaugenossenschaft, da der Großhändler, dort die Landesregierung: Irgendwann scheint ein Hackerangriff jeden zu…
Der Teufel schläft nicht – für Hacker gilt das auch. Ein Cyber-Angriff gilt heute als Unternehmensrisiko Nr. 1, der Schaden kann in die Millionen…
Turbulente Zeiten: Derzeit gibt es noch mehr gute Gründe, Ihre Daten in hochsicheren Rechenzentren von eww ITandTEL zu schützen. Wir nennen Ihnen 4…
Gehören Sie zu den mehr als 200 Millionen, die monatlich MS Office-Dienste nutzen? Eines sollten Sie wissen: Zuständigkeit für ein Daten-Backup und…
Mehr digitale Vernetzung = größere Angriffsflächen. Was Ihr Unternehmen zum Thema IT-Sicherheit unbedingt wissen sollte, erklärt der…