CYBERCRIME Eine Risikoanalyse für mittelständische Unternehmen
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
INHALTSVERZEICHNIS Executive Summary........................................................................................................................................................................... 3 Cyberkriminalität – wie akut ist die Bedrohungslage in Deutschland?.............................................................................................. 4 Diese Betrugsformen sollten Sie kennen ..................................................................................................................... 5 Die Psychologie hinter Social Engineering................................................................................................................. 7 Der Mittelstand im Visier............................................................................................................................................................ 8 Genügen Mitarbeiterschulungen?....................................................................................................................................... 9 Folgen von Phishing für Ihr Unternehmen.................................................................................................................. 10 Technische Barrieren – schützen, auch wenn der Mensch versagt ................................................................................................................. 11 Exkurs: KRITIS-Unternehmen................................................................................................................................................... 13 DoubleClue – die Lösung für Ihr Business.................................................................................................................. 14 DoubleClue – Anwendungsfälle............................................................................................................................................ 15 2
EXECUTIVE SUMMARY HOMEOFFICE – REMOTE WORK MITTELSTAND – PHISHING- KRITIS – ZIELE MIT HOHER ALS RISIKOFAKTOR ATTACKEN AUF VAPS NEHMEN ZU GESELLSCHAFTLICHER RELEVANZ 2020 war ein großer Katalysator für die Angriffe auf Mittelständler erfolgen anders Trotz schärferer Anforderungen an die Digitalisierung in deutschen Unternehmen: als bei großen Konzernen. Während dort IT-Sicherheit von KRITIS-Unternehmen Remote Work wurde ausgebaut, Mitarbeiter eher die VIPs – also das obere Manage- wurden bis Anfang November 2020 141 ins Homeoffice geschickt, die IT-Infrastruk- ment – im Kreuzfeuer von Phishing-Atta- erfolgreiche Cyberangriffe gemeldet. Davon tur zunehmend dezentralisiert. Das hatte cken stehen, werden Angriffe auf mittelstän- 43 auf Gesundheitsdienstleister. 2019 waren drei Dinge zur Folge: dische Unternehmen breiter gestreut. es im Berich der kritischen Infrastruktur noch 121, 2018 sogar lediglich 62 erfolgrei- • Zum einen destabilisierten sich so IT- Mitarbeiter, die als Very Attacable Persones che Versuche.* Neben dem Gesundheitswe- Landschaften, deren Sicherheitseinrich- („besonders leicht angreifbare Personen“) sen sind Energie- und Wasserversorger, tungen nur auf zentralisierte Arbeitsland- gelten, werden gezielt angegangen. Die Banken und Versicherungen betroffen. Meist schaften ausgelegt waren. Auswahl dieser besonders vulnerablen Ziele handelt es sich bei derartigen Vorfällen um • Weiter wurden digitale Kommunikations- ist vielversprechender und führt unkompli- sog. Ransomware-Angriffe, die eine Löse- und Kollaborationstools eingeführt oder zierter zu einem schnellen Erfolg der An- geldforderung zur Entschlüsselung von ausgebaut – jedoch oft ohne die notwen- greifer. Daten nach sich ziehen. Aufgrund ihrer digen Sicherheitsmaßnahmen, um schnell Kritikalität erhoffen sich Angreifer schnelle Infrastruktur zur Weiterarbeit bereitzustel- Dies liegt an der besonderen Struktur des und hohe Lösegeldzahlungen, um eine len. (deutschen) Mittelstands: Das Unternehmen schnelle Betriebswiederaufnahme herzustel- • Und zuletzt schwächt die dezentrale befindet sich in eigener Hand, man ist mit len. Arbeitsweise den Kontakt Ihrer Mitarbei- seinen Vorgesetzten (bis hin zum Geschäfts- ter zueinander. Denn erstaunlicherweise führer) sowie den Kollegen vertraut. Dies hat sich gezeigt, dass der Vor-Ort-Aus- führt einerseits zu einem Klima des Vertrau- tausch die Wahrscheinlichkeit senkt, auf ens – fatalerweise leider auch in die eigene eine Phishing-Mail hereinzufallen. IT-Sicherheit. *Quelle: https://www.faz.net/aktuell/wirtschaft/digitec/ mehr-hacker-angriffe-auf-kliniken-und-kritische-infrastruk- tur-17062421.html 3
CYBERKRIMINALITÄT WIE AKUT IST DIE DIE BEDROHUNGSLAGE HAT Weiterarbeit bereitzustellen. Und zuletzt BEDROHUNGSLAGE IN SICH 2020 VERSCHÄRFT schwächt die dezentrale Arbeitsweise den Die Corona-Krise sorgt für Verunsicherung Kontakt Ihrer Mitarbeiter zueinander. Denn DEUTSCHLAND? in großen Teilen der Bevölkerung. Denn erstaunlicherweise hat sich gezeigt, dass der weder privat, beruflich noch politisch waren Vor-Ort-Austausch die Wahrscheinlichkeit Cyberkriminalität richtet sich gegen wir auf eine derartige Situation vorbereitet. senkt, auf eine Phishing-Mail hereinzufallen. Privatpersonen und in besonderem Und nicht nur das: Die neue Situation erfor- Maße auch gegen Firmen und Orga- derte plötzlich und quasi über Nacht neue nisationen bzw. Institutionen. Lösungen für ein weiteres Funktionieren PHISHING & SOCIAL unserer Gesellschaft sowie unseres Arbeits- ENGINEERING Die größte Gefahr geht hierbei von lebens. Dies bot uns viele Chancen bei der Bei Phishing-Mails handelt es sich um betrü- Identitätsdiebstahl infolge einer Preis- Digitalisierung, eröffnete jedoch auch neue gerische E-Mails, die den Empfänger zu gabe von personenbezogenen Daten Angriffsflächen für Cyberkriminalität. selbstschädigenden Handlungen bewegen aus. Dies gelingt häufig durch den sollen. Dies umfasst etwa das direkte Abgrei- Einsatz sog. Phishingmails. Deren fen von Passwörter und Zugangsdaten oder Schadpotenzial ist in Folge der Coro- DIGITALISIERUNG: KATALYSATOR aber die Installation einer Schadsoftware na-Krise gestiegen: Die Agentur der FÜR CYBERANGRIFFE durch die Hilfe der User. Um ihr Ziel zu Europäischen Union für Cybersicher- 2020 war ein großer Katalysator für die erreichen, setzen die Angreifer auf Social heit (ENISA) etwa vermeldet einem Digitalisierung in deutschen Unternehmen: Engineering-Techniken. Dies meint die Anstieg von Phishing-Mails um mehr Remote Work wurde ausgebaut, Mitarbeiter böswillige Manipulation von Personen als 600 % im vergangenen Jahr.** ins Homeoffice geschickt, die IT-Infrastruk- Cyberattacken, die auf menschliche tur zunehmend dezentralisiert. Das hatte Mithilfe setzten, waren und sind in der drei Dinge zur Folge: Zum einen destabili- Corona-Krise besonders erfolgreich. sierten sich so IT-Landschaften, deren DIE ZAHL DER CYBERANGRIFFE Sicherheitsmaßnahmen nur auf Vor-Ort- IN DEUTSCHLAND WAR 2020 Doch warum ist das so? Und insbeson- Arbeit ausgelegt waren. Weiter wurden AUF EINEN NEUEN HÖCHST- dere, wie können Sie sich und Ihr digitale Kommunikations- und Kollabora- STAND. LAUT BKA ERHÖHTE Unternehmen gegen derartige Angrif- tionstools eingeführt oder ausgebaut – je- SICH DIE ZAHL DER TATEN UM fe erfolgreich absichern? doch oft ohne die notwendigen Sicherheits- MEHR ALS 15 % IM VORJAHRES- maßnahmen, um schnell Infrastruktur zur VERGLEICH AUF 100.514.*** *Quelle: https://www.bsi.bund.de/DE/Themen/Unternehmen- und-Organisationen/Cyber-Sicherheitslage/Lageberichte/ ***Quelle: https://www.bka.de/DE/Presse/Listenseite_Pres- Jahreslageberichte/jahreslageberichte_node.html **Quelle: https://www.enisa.europa.eu/publications/phishing semitteilungen/2020/Presse2020/200930_pmBLBCyber- crime.html 4
DIESE BETRUGSFORMEN SOLLTEN SIE KENNEN mittels psychologischer Tricks, um Schaden PHISHING („FISHING FOR (CALL-)ID SPOOFING bei diesen und oder deren verbundenen PASSWORDS“) Ein Hacker fälscht hierbei die Identität Unternehmen anzurichten. Darunter fallen Betrügerische E-Mails, die der Bereiche- einer Person oder Behörde, um so ver- etwa die Ausnutzung von Ängsten, (berufli- rung des Senders dienen, indem sie den meintlich seriöse Anrufe abzusetzen oder chen) Zwängen oder Notlagen. Empfänger zu selbstschädigenden Hand- E-Mails zu verfassen. So werden täu- lungen verleiten – vorrangig durch das schend echte (aber gefälschte) Mailac- Die Motive für derartige Betrugskampag- Abgreifen von Identitätsmerkmalen oder counts erstellt, tatsächliche Mailaccounts nen sind vielfältig: Angefangen bei der das Einschleusen von Mal-/Spy- oder mittels Schadsoftware übernommen oder Bereicherung durch Lösegelderpressung Ransomware zum Eindringen in ein die Displayanzeige von Telefonanlagen nach Datenverschlüsselung, bis hin zur (Firmen-)Netzwerk. aus der Ferne manipuliert. ID Spoofing langfristige Schädigung von (Konkurrenz-) zielt vorrangig auf Informationsgewinn Unternehmen durch Spionage, Sabotage für weitere kriminelle Handlungen. oder Streufeuer. VISHING („VOICE PHISHING“) & SMISHING („SMS-PHISHING") Betrügerische Telefonanrufe und SMS, BUSINESS EMAIL COMPROMISE DER FAKTOR MENSCH ALS die darauf abzielen, wichtige Account- (BEC)/ CEO FRAUD/ IDENTITY GRÖSSTER RISIKOFAKTOR daten und Identifikationsmerkmale THEFT So banal das klingt: Die Interaktion mit abzugreifen. Besonders Vishing dient Ein großes, aber noch immer unterschätz- betrügerischen Telefonanrufen, gefakten So- auch oft der Informationsgewinnung zu tes Risiko für Unternehmen ist der sog. cial Media Anfragen, schädlichen E-Mails wichtigen Entscheidungsträgern. Ein CEO Fraud. Hierbei täuschen Betrüger oder Webseiten ist DIE Sicherheitslücke in Cyberattacke wird im Nachgang mit den die Identität des CEOs (oder anderer Ihrem IT-System. Um Ihr Unternehmen gewonnenen Informationen durchgeführt. wichtiger Manager) vor, um Druck auf erfolgreich zu kompromittieren, braucht es Mitarbeiter auszuüben. So sollen diese die (aktive) Mithilfe des Mitarbeiters: Betrü- etwa schnelle Zahlung veranlassen oder gerische und gefährliche Schadsoftware SPEAR PHISHING & WHALING geheime interne Informationen weiterge- Eine Sonderform des Phishings, die sehr ben. Die benötigten Informationen sind zielgerichtet auf Personen im oberen oft online verfügbar (Impressum, Presse- MEHR ALS 99 % ALLER Management oder auf kritische Informa- berichte oder Social Media) oder wurden ATTACKEN ERFORDERN tionen im Unternehmen (Finanzen, Pa- durch Vishing/Phishing-Kampagnen in MENSCHLICHE INTERAKTION.* tente, Geschäftsgeheimnisse) abzielt. Erfahrung gebracht. *Quelle: https://www.proofpoint.com/de/newsroom/press-re- leases/human-factor-report-2019-proofpoint-report-zeigt- 99-prozent-aller 5
wird von modernen Systemen zuverlässig erkannt. Daher setzen Betrüger nun auf die Manipulation derjenigen Komponente, die sich nicht hinter einer technischen Absiche- rung verbirgt: dem Menschen. Leider werden derartige Betrugsmaschen immer besser und können selbst von ge- schulten Usern nicht mehr unbedingt auf den ersten Blick als solche erkannt werden. Der unbekannt-verschollene, reiche Ver- wandte aus absurdesten Teilen der Welt wurde mittlerweile abgelöst von täuschend echt aussehenden z. B. PayPal-E-Mails, die gezielt die Passwörter und Kreditkartenda- ten der Nutzer ab-„fischen“ wollen. Auch schlechte Grammatik und falsches Vo- kabular finden sich in modernem, gut ge- machtem Malware-Spam kaum noch. Auch ein https-Link ist laut BSI* längst keine Ga- rantie mehr für Sicherheit – in etwa 60 % DIE GRÖSSTE GEFAHR FÜR KMU GEHT VON IDENTITÄTSDIEB- STAHL & MALWARE AUS (RAN- SOMWARE/ SPYWARE), HIER IST FAST IMMER MENSCHLICHE INTERAKTION IM SPIEL. *Quelle: https://www.bsi.bund.de/SharedDocs/ Downloads/DE/BSI/Publikationen/Lageberichte/ Lagebericht2020.pdf 6
DIE PSYCHOLOGIE HINTER SOCIAL ENGINEERING des registrierten Malware-Spams in 2019/20 kommen bereits https-Links zum Einsatz. Zwar soll das Security-Zertifikat sichere Homepages ausweisen, doch kann man die- ses kostenlos im Internet lizenzieren lassen. Unabhängig davon, ob der Inhalt tatsäch- DRUCK & HILFSBEREITSCHAFT lich für den Verbraucher sicher ist. ANGST MODERNER (MALWARE-)SPAM NUTZT UNSERE SCHWÄCHEN AUS Dies sind meist emotionale Gründe wie Leistungs- und Zeitdruck. Oder menschliche Routinen wie Müdigkeit und somit Unacht- AUTORITÄT NEUGIERDE samkeit am Morgen. Oftmals wird auch ein unmittelbarer Bezug zum Empfänger und somit hohe Relevanz vorgetäuscht. Oder aber es werden Heuristiken und Automatis- men der Personen ausgenutzt (kundensupport@arnazon.de). Berufliche Zwänge in Kombination mit emotionaler LOB & BEDÜRFNIS NACH Aktivierung sorgen ebenfalls für eine hohe SCHMEICHELEI INFORMATION Klickrate (z. B. ein unzufriedener „Kunde“). 96 % DER DEUTSCHEN UNTER- NEHMEN HABEN 2019/20 E INEN GESCHÄFTSSCHÄDIGENDEN VERTRAUEN & ÜBERRUMPLUNG & CYBERANGRIFF ERLITTEN.* INTIMITÄT MANIPULATION *Quelle: https://industrie.de/it-sicherheit/96-prozent-deutscher- unternehmen-haben-mindestens-einen-cyberangriff-erlitten/ 7
DER MITTELSTAND IM VISIER ANGRIFF AUF VAPS STATT VIPS kleinerer Unternehmen, für die und deren MITTELSTÄNDLER IM FOKUS VON Angriffe auf Mittelständler erfolgen Inhaber ein Stillstand existenzgefährdend CYBERKRIMINALITÄT anders als bei großen Konzernen. Wäh- sein kann, andererseits auch an den „Wir sind zu klein – das lohnt sich gar nicht“, rend dort eher die VIPs – also das obere kürzeren Entscheidungswegen bei einfa- dieser Trugschluss vieler KMUs wird oft sehr Management – im Kreuzfeuer von Phi- cheren hierarchischen Strukturen. teuer. Denn das BKA sieht bereits seit shing-Attacken stehen, werden Angriffe Jahren einen akuten Anstieg an Cyberan- auf mittelständische Unternehmen brei- griffen auf kleine und mittelständische ter gestreut. UNAUFGEKLÄRTE MITARBEITER Unternehmen. Besonders im Krisenjahr Dass mittelständische Unternehmen eine haben Attacken zugenommen, und auch die Mitarbeiter, die als Very Attacable Perso- höhere Anzahl an VAPs haben als große Qualität dieser hat sich geändert. nes („besonders leicht angreifbare Perso- Unternehmen, liegt auch an der man- nen“) gelten, werden angegangen: Das gelnden Aufklärung der Mitarbeiter. Das hat auch etwas damit zu tun, dass sich sind zumeist neue Mitarbeiter, aber auch Aufgrund der Größe (und der damit der Ort geändert hat, an dem wir arbeiten. Finanzabteilungen oder noch unerfahre- vermeintlichen geringen Angriffsfläche) Das remote Setup im Homeoffice hat neue ne Admins mit erweiterten Rechten. wiegen sich Mittelständler in falscher Schwachstellen in der IT-Infrastruktur sicht- Sicherheit. Und sparen z. B. bei Mitarbei- bar gemacht, wie die mangelhafte Absiche- Die hohe Erfolgsquote derartiger Angrif- terschulungen zu Phishing und Social rung von privaten Netzwerken. Durch die fe liegt an der besonderen Struktur des Engineering. räumliche Trennung der Mitarbeiter werden (deutschen) Mittelstands: Das Unterneh- Angriffe zudem – wenn überhaupt – erst men befindet sich in eigener Hand, man spät bemerkt oder berichtet. Das gilt nicht ist mit seinen Vorgesetzten (bis hin zum SCHWACHE IT-SECURITY- nur für die Berichterstattung an die IT, Geschäftsführer) sowie den Kollegen INFRASTRUKTUR sondern auch für den täglichen Austausch vertraut. Dies führt einerseits zu einem Geringere Ausgaben für die eigene inter- vor möglichen neuen Gefahren. Klima des Vertrauens – fatalerweise ne IT bedeuten auch ein kleineres Budget leider auch in die eigene IT-Sicherheit. für notwendige Sicherheitsmaßnahmen Und Phishing-Mails sind nach wie vor das wie Backups, höhere Sicherheitsstufen und Einfallstor für kriminelle Aktivitäten. Den- Zum anderen versprechen sich Angreifer Notfallpläne zur Abwehr und Schadensbe- noch würde es zu kurz greifen, technische einen höheren und schnelleren Need, eine grenzung bei Cyberangriffen. Oftmals Barrieren zu ignorieren und nur auf Mit- Lösegeldzahlung zu begleichen. Das liegt fehlt schon der wichtigste Basisschutz in arbeitertrainings zu setzen. Wir zeigen zum einen an der geringeren Liquidität Form von Multifaktor Authentifizierung. Ihnen im Folgenden, warum. *Quelle: https://www.bitkom.org/sites/default/files/file/ import/181008 Bitkom Studie Wirtschaftsschutz 2018 NEU.pdf 8
GENÜGEN MITARBEITERSCHULUNGEN? Leider nein! Denn es genügt ein Mit- Daneben müssen Sie klare Kommunika- MITARBEITER SCHULEN arbeiter, der einen Link oder Anhang tionsregeln etablieren. Dies umfasst zent- Mitarbeiter sind Ihr Kapital – auch, wenn öffnet, um in Ihr System einzudringen. rale und flächendeckende Regelungen es um Ihre IT-Sicherheit geht. Denn ohne über die Verwendung von E-Mails, Intra- Interaktion mit dem Menschen kommen Dennoch ist die gezielte Schulung Ihrer net oder anderer interner wie externer heutige Cyberattacken kaum in Ihr Mitarbeiter ein erster Schritt zur Prävention Kommunikations- und Kollaborationstools. System, da – bei der nötigen Pflege – die derartiger Angriffe. Etwa zu den Themen Zum anderen die Frage, an wen ein Systeme intelligent Schadsoftware Phishing/ Social Engineering, um sie für Phishing-Verdacht gemeldet werden soll. erkennen können. diese Themen zu sensibilisieren. Gleichzeitig Der Aufbau einer positiven Sicherheitskul- gehören verbesserte Back-up-Strukturen mit tur ist entscheidend, damit Mitarbeiter Daher sollten Sie nicht am falschen Ende häufigeren und sog. Offline-Back-ups (d. h. proaktiv und angstfrei verdächtige Aktivi- sparen und in (Simulations-)Trainings zu Back-ups, die nicht aus dem Netzwerk heraus täten sowie eigene Fehler melden. den Themen Phishing und Social Media änderbar sind) zu einem Vorsorgeplan investieren. Hierzu gibt es verschiedene gegen Cyber-, insbesondere Ransomware- Ansätze, die Sie intern oder mit externen Angriffe. Sie müssen jedoch bedenken, dass ONLINEAUFTRITTE KRITISCH Dienstleistern durchführen können. Hier- eine mögliche Veröffentlichung gestohlener BELEUCHTEN unter fallen etwa Simulationen & „Dry Daten DSGVO-Klagen nach sich ziehen. Unternehmen und deren Mitarbeiter sind Runs“ zu internen fingierten Phishing heute notwendigerweise auf vielen Platt- Angriffen, Konzepte für Initialtraining formen präsent. Dennoch sollten Sie neuer Mitarbeiter sowie für laufende ORGANISATIONALE hinterfragen, welche Informationen über Maßnahmen aller Kollegen, Seminare MASSNAHMEN & PROZESSE Ihr Unternehmen und Ihre Mitarbeiter bzw. Webinare oder Web Based Trainings Grundlage für die erfolgreiche Umsetzung frei verfügbar sind – und welche dieser sowie E-Learning-Tools. Hier sollte jedoch aller nicht-technischen Maßnahmen gegen Informationen es besser nicht sein sollten. eine wiederholte Re-Sensibilisierung statt- Phishing-Angriffe ist, Ihre Unternehmens- finden, weshalb klar definierte, kleinere prozesse so zu gestalten, dass ein Identi- Setzen Sie sich aktiv mit Ihren Online- und sich wiederholende Einheiten sinnvol- tätsmissbrauch quasi ausgeschlossen wer- und Social Media-Auftritten auseinander ler sind als groß angelegte und kompli- den kann. Hierzu zählen etwa ein und erarbeiten Sie einen Code of Con- zierte Initiativen. 4-Augen-Prinzip bei Finanztransaktionen duct sowie Guidelines zu den Social oder ein eingeschränktes Zugriffsmanage- Media Auftritten Ihres Unternehmens ment zu kritischen Systemen. und ihrer Mitarbeiter. 9
FOLGEN VON PHISHING FÜR IHR UNTERNEHMEN AUSFALL DES KOMPLETTEN FINANZIELLER VERLUST/ BETRIEBS ÜBERWEISUNGSBETRUG SOCIAL ENGINEERING DATENVERLUST/ VERÖFFENTLICHUNG VON DATENVERSCHLÜSSELUNG VERTRAULICHEN DATEN RANSOMWARE- INFEKTION DSGVO-VERSTÖSSE NACH REPUTATIONS- DATENDIEBSTÄHLEN VERLUST SONSTIGE Ursache: Kompromittierung von Zugangsdaten/ Konten MALWARE-INFEKTION 10
TECHNISCHE BARRIEREN Schwachstellen (im Wettlauf mit den Her- SCHÜTZEN, AUCH TECHNISCHE BARRIEREN SIND stellern) ist sehr aufwendig und für sich DAS A UND O FÜR EINE SICHERE genommen zunächst nicht lukrativ genug. WENN DER MENSCH UNTERNEHMENS-IT Daher setzen Angreifer weniger auf interne, VERSAGT Sicherheitssoftware entwickelt sich ständig technische Schwachstellen, sondern auf eine weiter: Heutige Anti-Virus und Anti- einfach zu überlistende externe Schwach- Malwareprogramme funktionieren meist stelle – den User vor dem PC. proaktiv, d. h. die ihr zugrunde liegenden Algorithmen sind in der Lage, auch neue, EIN BEISPIEL* noch unbekannte Schadsoftware anhand DIE SCHWACHSTELLE MENSCH Oktober 2020: Hacker konnten im bestimmter Heuristiken zu identifizieren. Bevor man zu diesem gelangt, gibt es noch Rahmen einer Phishing-Kampagne Und zu blockieren oder löschen, bevor diese einen technischen Schwachpunkt, der ge- Daten zu Mitarbeiteraccounts von Schaden anrichten kann. konnt überwunden werden muss: der auto- Schweizer Hochschulen ab-phishen. matisierte Malware-Scanner unserer E-Mail- Die so gewonnenen Informationen ETABLIEREN SIE GRUNDLEGENDE Postfächer: Verbirgt sich hier ein gefälschter nutzten sie zur gezielten Änderung von TECHNISCHE Link, der auf eine Website führt, auf der Empfängerkonten für Lohnzahlungen SICHERHEITSMASSNAHMEN sich Schadsoftware befindet, oder die Mit- im Personalsystem/ Personalstamm- Regelmäßige und zeitnahe Updates aller arbeiter dazu auffordert, ihre Daten dort daten im System. Es entstand ein Betriebssysteme, Server- und Anwendungs- einzugeben, kann dieser sie (logischerweise) Schaden im sechsstelligen Bereich. software erhöhen die grundsätzliche Sicher- nicht erkennen. heit Ihrer Systeme. Denn es gibt kaum eine Die Etablierung einer effektiven, Software auf dem Markt, die nicht mit Bugs Genau diese technische Lücke nutzen An- technischen Hürde in Form von Multi- oder Sicherheitslücken im Code ausgeliefert greifer, um an ihr Ziel zu gelangen: Sie faktor Authentifizierung zur Änderung wird. Alte und bekannte Bugs sind ein gern setzen darauf, dass das System nicht er- wichtiger Stammdaten hätte mensch- genutztes Ziel für Angreifer; dagegen hilft kennt, dass der dahinterliegende Inhalt für liches Versagen ausgleichen können. nur die Installation der vom Hersteller den User schädlich ist. bereitgestellten Patches. Eine klug aufbereitete und stimmig formu- Neuere, oft noch unbekannte Fehler sind lierte Phishing Mail führt oft genug – trotz hingegen meist (noch) kein lohnendes Ziel: vermeintlicher Aufklärung – dazu, dass ein Die Suche nach den aktuellsten, neuartigen Mitarbeiter den Anweisungen folgt und *Quelle: https://www.it-daily.net/shortnews/25650-hacker-steh- len-sechsstellige-summe-von-schweizer-hochschulen 11
einen Link oder einen Anhang öffnet: Und SICHERN SIE IHRE USER- somit unwissentlich eine Brücke für die ACCOUNTS DURCH IAM & MFA SOFTWARE UPDATES Angreifer schlägt, indem er dort Handlun- VOR IDENTITÄTSDIEBSTÄHLEN gen vornimmt, die Ihre Sicherheitssysteme Ihre technischen Barrieren dürfen nicht bei überlisten. Firewalls, VPN-Clients und Antivirensoft- ware enden. Wirkungsvolle technische Bar- Haben Angreifer erst das Passwort eines rieren fußen insbesondere auf einem sinn- Mitarbeiters, können sie damit problemlos vollen Identitäts- und Zugriffsrechte FIREWALL auf das jeweilige Benutzerkonto zugreifen Management sowie einer verpflichtenden – und damit auf die Daten, Systeme und Multifaktor Authentifizierung für alle Mit- das Netzwerk des Unternehmens. arbeiter. Nur so können Sie die Identitäten sichern und vor Missbrauch schützen. VPN-CLIENTS, ANTIVIREN-/ Zudem bilden die Reduzierung der von ANTI-VIRUS/ ANTIMALWARE UND FIREWALLS außen zugänglichen Systeme auf ein Mini- ANTI-MALWARE SIND NICHT GENUG mum sowie eine sachgerechte interne Seg- Endpoint Protection wie z. B. Client Firewalls, mentierung der Netze eine weitere Sicher- Malware-Schutz oder VPN-Clients sind für heitsstufe. Um eine tiefere Infektion Ihrer eine sichere IT-Umgebung, die auch remote Systeme zu verhindern, sollten Sie zudem Arbeitsplätze einschließt, Pflicht. Regelmä- eine erhöhte Anforderung an die Passwort- ßige (Offline-)Backups sichern Sie zudem sicherheit mit Multifaktor Authentifizierung IDENTITY & ACCESS für den Worst-Case ab. So sind Sie schnell (MFA) an bestimmten Maschinen, Systemen MANAGEMENT einsatzbereit, sollten andere Sicherheits- oder Beriechen einführen. Ganz besonders maßnahmen nicht gegriffen haben. Auch für Administratoren und diejenigen, die über eine verschlüsselte Datenübertragung sorgt Remote-Zugangsrechte verfügen. dafür, dass Hacker keine relevanten Daten und Informationen abziehen können. Den- noch sichert keine dieser Maßnahmen Ihre MULTIFAKTOR Schwachstelle – Ihren Mitarbeiter. AUTHENTIFIZIERUNG 12
EXKURS: KRITIS-UNTERNEHMEN Besondere Mittelständler sind die sog. Daher gelten schärfere Anforderungen KRITIS-Unternehmen. Das Funktionie- an (IT-)Sicherheit als für andere Unter- ren unserer Gesellschaft hängt ganz nehmen. Gleichzeitig ist die Absicherung zentral an der Versorgung durch diese. der IT-Systeme von KRITIS-Betreibern Sei es unsere Energie- oder unsere kein leichtes Unterfangen. Zum einen Gesundheitsversorgung – ein Versagen handelt es sich um privat-wirtschaftliche der Infrastruktur hat Konsequenzen in Unternehmen verschiedener Größen. Zum allen Lebensbereichen. anderen haben die genutzten IT-Struktu- ren einen langen Lebenszyklus, weshalb Daher gilt es, diese Einrichtungen beson- sie häufig nicht oder nicht zeitnah über ders zu schützen. Dies umfasst neben die nötigen Sicherheitsupdates verfügen. Präventions- und Notfallplänen an der phyischen Beschaffenheit der Einrichtun- Trotz schärferer Anforderungen wurden gen auch immer mehr die Frage nach der bis Anfang November 2020 141 erfolgrei- Sicherheit der steuernden IT-Systeme. che Cyberangriffe gemeldet. Davon 43 auf Gesundheitsdienstleister. 2019 waren Die zugrunde liegende IT ist im Zuge der es im Bereich der kritischen Infrastruktur Digitalisierung immer komplexer und noch 121, 2018 sogar lediglich 62 erfolg- vielschichtiger geworden: Der Einzug des reiche Versuche.* Neben dem Gesund- (I)IoT (Industrial Internet of Things) hat heitswesen sind Energie- und Wasserver- Anlagen und Maschinen tief vernetzt. sorger, Banken und Versicherungen Selbst der punktuelle Ausfall eines Räd- betroffen. Meist handelt es sich bei der- chens im System kann daher ungeahnte, artigen Vorfällen um sog. Ransomware- langwierige Folgen haben. Angriffe, die eine Lösegeldforderung zur Entschlüsselung von Daten nach sich Ein erfolgreicher Angriff hat infolge ziehen. Aufgrund ihrer Kritikalität erhof- dessen ein ungemein höheres Schadpo- fen sich Angreifer schnelle und hohe tenzial, da die Folgen über das Unterneh- Lösegeldzahlungen, um eine zügige men hinaus auf die Gesellschaft wirken. Betriebswiederaufnahme herzustellen. *Quelle: https://www.faz.net/aktuell/wirtschaft/digitec/ mehr-hacker-angriffe-auf-kliniken-und-kritische-infrastruk- tur-17062421.html 13
DOUBLECLUE – DIE LÖSUNG FÜR IHR BUSINESS DoubleClue schützt Ihr Firmennetzwerk SINGLE SIGN-ON (SSO) Dienstleistern zu teilen. Das DoubleClue vor unerlaubten und schädlichen Fremd- Ihre Mitarbeiter arbeiten zeitgleich in ver- KeePass-Plugin erlaubt den einfachen zugriffen. Die Software verbindet mo- schiedenen Anwendungen, für die sie separa- Im- und Export von Passwort-(kdbx-)Datei- dernstes Identity- & Access Management te Accounts mit eigenen Zugangsdaten be- en zwischen beiden Systemen. (IAM) mit State of the Art Multifaktor Au- nötigen. Dank Single Sign-On genügt eine thentifizierung (MFA) und verfügt über einzige Anmeldung im DoubleClue UserPor- DOUBLECLUE APP FÜR weitere Security-Funktionalitäten, die den tal, um Zugriff auf alle benötigten Applikati- iOS & ANDROID Alltag Ihrer Mitarbeiter erleichtern. onen zu erhalten – mit nur einem Klick. User erwarten heute eine hohe Usability. Daher bietet DoubleClue Ihnen die Mög- IDENTITY & ACCESS PASSWORDSAFE MIT lichkeit, Passwörter und Approvals über eine MANAGEMENT AUTOFILL-FUNKTION moderne und übersichtliche App auf Ihrem In der übersichtlichen IAM-Plattform ver- Der DoubleClue PasswordSafe vereinfacht mobilen Device zu verwalten. walten Sie zentral Accounts, Identitäten und die Verwaltung vieler, selbst komplexer Zugriffe. Das Herzstück bildet das Zugriffs- Passwörter erheblich. Speichern Sie Ihre DOUBLECLUE CLOUDSAFE management auf Systeme und Anwendun- Passwörter ganz einfach an einem Ort und Wichtige und vertrauliche Dokumente soll- gen mit automatisiertem Berechtigungsma- greifen Sie gebündelt darauf zu – direkt ten nie über unverschlüsselte E-Mails ver- nagement und adaptiven Zugriffsrichtlinien aus der Webanwendung oder der mobilen sendet werden. Der DoubleClue CloudSafe für Applikationen und Benutzergruppen. App heraus. MFA und Verschlüsselung stel- erlaubt Ihnen daher nicht nur die zentrale Dies erlaubt auch die Einrichtung eines sog. len sicher, dass die Passwörter in Ihrem Safe verschlüsselte Speicherung von sensiblen Privileged Access Managements (PAM). sicher verwahrt sind. Dank Autofill können Daten in einem durch MFA geschützten, un- Sie sich ganz bequem aus der DoubleClue zugänglichen Bereich innerhalb Ihrer eige- ZWEI-FAKTOR App heraus überall anmelden. nen IT-Infrastruktur. Er eröffnet Ihnen auch AUTHENTIFIZIERUNG die Möglichkeit diesen Zugriff mit Ihren Die einfach umsetzbare Zwei-Faktor Authen- DOUBLECLUE KEEPASS-PLUGIN Mitarbeitern, Partnern oder Dienstleistern tifizierung verhindert An- und Eingriffe auf Dem weltweit beliebten OpenSource Pass- sicher zu teilen – ohne, dass Ihre Daten den und in Ihr Netzwerk. DoubleClue bietet Ihnen wortmanager KeePass fehlen standardmä- Server verlassen. alle Möglichkeiten einer modernen, passwort- ßig zwei Dinge für die Nutzung im Unter- losen Anmeldung: Wählen Sie aus verschie- nehmensumfeld: Eine Multifaktor denen Authentifizierungsmöglichkeiten die Authentifizierung sowie die Möglichkeit, Zum Produktdatenblatt Variante, die am besten zu Ihnen passt. Passwörter mit Kollegen, Partnern und 14
DOUBLECLUE – ANWENDUNGSFÄLLE ABSICHERUNG VON ABSICHERUNG KRITISCHER besonderen Zugangsvoraussetzungen REMOTE WORK / HOMEOFFICE INFRASTRUKTUREN darauf Zugriff haben. 2020 war ein Katalysator für die Digitalisie- KRITIS-Unternehmen benötigen eine tiefe rung zur Zusammenarbeit in verteilten Absicherung Ihrer Systeme vor dem unbe- Hierfür können Sie in DoubleClue Usergrup- Teams. Hierzu zählen die Einrichtung von fugten Zugriff durch Dritte. Dies betrifft pen mit verschiedenen Kritikalitätseinstu- dezentralen Arbeitsplätzen in einer unsiche- neben der Gesundheitsbranche insbesonde- fungen anlegen. Mittels eines sog. PAMs ren Homeoffice-Umgebung sowie Neuein- re den Energiesektor. (Privileged Access Management) können führung und Ausbau von digitalen Kommu- besonders strenge, individuelle Zugriffs- nikations- und Kollaborationstools (in der und Authentifizierungslösungen bei beson- Cloud/ hybrid). GESUNDHEITSBRANCHE ders kritischen Systemen eingesetzt werden. Cyberattacken auf die Gesundheitsbranche DoubleClue sichert die Log-ins Ihrer Mit- haben im vergangenen Jahr stark zugenom- Neben der verlässlichen Absicherung der arbeiter sowie alle Applikationen mit men. Gleichzeitig schreitet die Digitalisie- (unterteilten) Netzwerke in Arztpraxen, bei Multifaktor Authentifizierung. Über das rung zur Prozessvereinfachung bei Diagno- Apotheken oder in Krankenhäusern, haben übersichtliche IAM-Tool können Sie alle sen und Behandlungen stark voran. Ein wir auch Lösungen für sog. Shared Access Zugriffsrechte zentral steuern. Hack oder Datenleak an dieser Stelle wäre an einzelnen Maschinen entwickelt, die jedoch fatal. einen Missbrauch ausschließen und trotz- Der integrierte PasswortSafe zur zentralen dem die Arbeitsabläufe Ihrer Mitarbeiter Verwaltung von Passwörtern sowie zur Die Gesundheitsbranche verfügt daneben nicht unterbrechen. einmaligen Anmeldung an allen Applikatio- über spezielle Anforderungen an die IT-Si- nen erhöht zudem die Produktivität Ihrer cherheit. Oftmals sind neben Bürorechnern ENERGIEVERSORGER Mitarbeiter dank großartiger Usability. und Druckern auch medizinische Geräte an Hier stehen besonders die Leitnetzwerke in das Netzwerk angeschlossen. Mittels eige- den Bereiche Wasser-, Strom- und Gasver- Im CloudSafe verwahren Sie Dokumente ner Mandanten können verschiedene sorgung im Zentrum. Ebenso wie die Ge- sicher an einem zentralen Ort. Den Zugriff Bereiche abgetrennt werden sowie unter- sundheitsbranche benötigen auch Energie- darauf können Sie mit internen wie exter- schiedliche Zugriffsrechte definiert werden. versorger ein kritisches Zugriffsrecht und nen Stakeholdern teilen, sodass nicht nur Server, auf denen etwa vertrauliche Patien- starke Authentifizierungslösungen. Auch Ihre Mitarbeiteridentitäten, sondern auch tendaten lagern, können so abgesichert hier setzen wir auf die Unterteilung der Ihre Firmengeheimnisse sicher sind. werden, dass nur einzelne Personen mit Usergruppen mittels PAM. 15
HWS INFORMATIONSSYSTEME GMBH Die HWS Gruppe bietet ihren Kunden umfassende IT-Dienstleistungen, Software- entwicklung und Beratungen, insbesondere in den Bereichen IT-Infrastruktur, Cloud Operations und Identity Protection. Mehr als 150 Mitarbeiter aus Neustadt an der Aisch (Mittelfranken) und dem Nearshore Delivery Center auf Malta unterstützen sowohl DAX Konzerne als auch den gehobenen Mittelstand bei ganzheitlichen IT-Projekten. Dank eines progressiven und fordernden Serviceansatzes überzeugen wir seit mehr als 20 Jahren als verlässlicher und nahbarer Partner. IT Security made in Germany! Unsere umfassenden IT-Security Lösung „DoubleClue“ ermöglicht Unternehmen weltweit ein sicheres Identitäts- und Zugriffsmanagement sowie eine starke Multi- faktor Authentifizierungslösung. Erfahren Sie mehr über uns sowie unsere Dienstleistungen und Softwareprodukte unter hws-gruppe.de & d oubleclue.com. Wir sind Partner HWS INFORMATIONSSYSTEME GMBH Wilhelmstr. 16 | 91413 Neustadt a. d. Aisch +49 (0)9161 6239 200 | requests@doubleclue.com
Sie können auch lesen