Die moderne Bedrohungslage
Das Verhalten von Hackern hat sich in den letzten Jahren massiv verändert. Wurden Angriffe auf die Sicherheit von IT-Infrastrukturen bis vor einigen Jahren meist durch unerfahrene Hacker mittels automatisierter Tools durchgeführt (Script-Kiddies), geht der Trend heute bis hin zu sogenannten Advanced Persistent Threats (APTs). Hierbei handelt es sich um ausgereifte, gut geplante und vor allem gezielte Angriffe auf Unternehmen, welche nicht nur auf die IT abzielen, sondern viel mehr darauf, unternehmensrelevante und schützenswerte Informationen abzugreifen. Im Hintergrund werden diese Angriffe oft durch hohe Beträge finanziert und entstammen auch staatlichen Organisationen.
Angreifer nutzen nicht mehr einzig und allein den Weg von außen über das Internet – beispielsweise per schadhafter Mail oder über eine Lücke in Ihrer Website oder Firewall -, viel mehr werden bei Messeterminen vermeintlich kostenlose schadhafte USB-Sticks oder CDs verteilt, welche nach dem Öffnen auf Ihrem Computer im Firmennetzwerk einen Zugriff von außen über das Netzwerk in Ihr Unternehmen ermöglichen, ohne dass Sie es mitbekommen.
Ebenso geben sich Hacker am Telefon als bekannte Geschäftspartner aus, um wichtige Informationen für Ihren Angriff auf Ihr Unternehmen sammeln zu können. Diese Taktik, die weit über das Vorangegangene hinaus gehen kann, wird auch als Social Engineering bezeichnet. Seien Sie daher immer vorsichtig, was Sie am Telefon über Ihre IT preisgeben, denn jede noch so kleine Information kann hier der entscheidende Faktor sein.
Virenschutz allein – unzureichend!
Ein Virenschutz ist auch heute noch durchaus sinnvoll, reicht jedoch allein nicht mehr aus, um die Sicherheit Ihrer IT zu gewährleisten. Sogenannte „Malware“, welche beispielsweise über den oben genannten USB-Stick in Ihr Unternehmen getragen wurde, wird von den Angreifern mittels neuester Technologien entwickelt, die von aktuellen Antivirenschutz-Programmen nicht erkannt wird. Es werden bisher unbekannte Lücken ausgenutzt (Zero Day Exploits), welche es ermöglichen den Virenschutz zu umgehen und den Angriff erfolgreich durchzuführen. Der altbekannte Virenschutz hält hier zwar bekannte Lücken fern, kann jedoch keinen Schutz vor Zero-Day Attacken bieten.
Um auf diese Form von „Malware“ reagieren zu können, setzen moderne Lösungen auf eine Art Verhaltensanalyse. Im Gegensatz zu herkömmlichen Lösungen überwachen diese Programme das Verhalten einer Software auf Ihrem Computer und können bei unerwartetem Verhalten Alarm schlagen und den Erfolg eines Angriffs verhindern.
Bei Interesse an unseren Lösungen sprechen Sie uns gerne an. Gemeinsam mit benic solutions aus Köln, können Sie die Sicherheit Ihrer IT Umgebung steigern.
IT Sicherheit aus Köln
Als Agentur, die Ihnen neben IT & Business Consulting auch direkte IT-Lösungen wie Websites oder Apps anbietet, sehen wir es als eine unserer Hauptaufgaben an, die angebotenen Services auf eine sichere Art und Weise zur Verfügung zu stellen. Als besonders wichtig erachten wir es, die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten zu gewährleisten.
Zum Schutz Ihrer Informationen betreiben wir daher – für Sie völlig transparent und kostenlos – einen hohen Aufwand, der weit über die üblichen Leistungen eines vergleichbaren Anbieters hinausgeht. So setzen wir auf folgende Bausteine, um Ihnen jederzeit einen schnellen, guten und sicheren Service anbieten zu können:
- Verfügbarkeit – Unsere Systeme stehen in physisch sicheren und verteilten Rechenzentren. Dadurch stellen wir sicher, dass Sie in einem Ernstfall weiterhin online bleiben.
- Regelmäßige Backups – Grundsätzlich sichern wir alle Daten, um diese im Fehlerfall schnell wiederherstellen zu können.
- Passwortrichtlinie – Wir nutzen ausschließlich generische Passwörter und verlangen eine hohe Komplexität bei der Passwortvergabe.
- Schwachstellenanalyse – Wir führen regelmäßig sogenannte Penetrationstests auf unsere Infrastruktur durch, um Lücken aufzuspüren und diese zu schließen, noch bevor ein Angreifer diese ausnutzen kann.
- Netzwerk-Firewalls – Über unsere Firewalls weisen wir niacht vertrauenswürdige Verbindungen zu unseren Servern ab.
- Web Application Firewall – Die WAF arbeitet auf Applikations-Ebene und schützt Ihre Webservices vor Angreifern, z.B. durch SQL-Injection oder Formulardatenmanipulation.
- E-Mail Spam-Filter – Viele der bekannt gewordenen Angriffe erfolgen über Phishing-Mails, daher schützt unser Spamfilter Ihre E-Mail Postfächer vor nervigen Spam-Mails und unseriösen Absendern.
Wir betreiben diese Lösungen für Sie, da es statistisch erwiesen ist, dass Hacker den Aufwand scheuen und zum nächsten „Opfer“ tendieren, wenn Sie auf die Tatsache stoßen, dass die IT-Infrastruktur bereits gut geschützt ist. Ziel ist es daher Hackern und Angreifern mit möglichst viel Widerstand zu begegnen und sie dazu zu bewegen, den Angriff abzubrechen. Gegen gezielte Angriffe können Sie sich nur durch das Zusammenspiel einer guten Beratung, der Umsetzung von Richtlinien im eigenen Unternehmen und geeigneter Lösungen schützen.
Bei Interesse zum Thema IT-Sicherheit beraten wir Sie gerne. Wir greifen hier maßgeblich auf unsere langjährige Erfahrung in diesem Bereich zurück, welche aus verschiedensten Projekten in Kleinunternehmen und vor allem international agierenden Großunternehmen resultiert.
Sprechen Sie uns an oder schreiben uns eine E-Mail über unser Kontaktformular.
Ein sehr interessanter beitrag, der die wichtigsten Punkte zusammenfasst. Gerne gelesen und weiterempfohlen!
Hallo Herr Lange,
vielen Dank für Ihr Feedback und die Weiterempfehlung! Wir freuen uns, dass Ihnen der Beitrag gefallen hat.
Weiterhin noch eine schöne Woche,
Nicolas Wehmeyer
benicsolutions