Anzeige: Wie man Cyberattacken effektiv abwehren kann

Der Praxis-Leitfaden von Sophos fasst bisherige Erfahrungen und Erkenntnisse zur Bekämpfung von Cyberkriminalität übersichtlich zusammen. IT-Admins finden hier zahlreiche IT-Sicherheitsempfehlungen für Ihr Unternehmen.

Sponsored Post von Sophos veröffentlicht am
7 Tipps für mehr IT-Sicherheit finden Sie im White Paper "Lessons Learned aus echten Cyberangriffen".
7 Tipps für mehr IT-Sicherheit finden Sie im White Paper "Lessons Learned aus echten Cyberangriffen". (Bild: Shutterstock)

"Wahnsinn ist, immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten." Diese Weisheit von Albert Einstein haben sich auch die Sicherheitsforscher von Sophos zu Herzen genommen und ihre Erfahrungen aus dem täglichen Kampf gegen Cyberkriminelle gesammelt und kompakt zusammengefasst. Daraus ist ein praxisnaher Leitfaden für Unternehmen entstanden, die ihre Sicherheit effektiv verbessern wollen. Anhand zahlreicher Beispiele wird erklärt, wie Cyberkriminelle Unternehmenssysteme infiltrieren und wie IT-Admins diesen Angriffen mit oftmals sehr simplen Mitteln einen Riegel vorschieben können.

Konkrete Beispiele

So nutzen Cyberkriminelle zum Beispiel immer wieder gültige Konten oder legitime Admin-Tools, um in Unternehmenssysteme einzusteigen und sich auszubreiten. Dieses Vorgehen stellt für IT-Sicherheitsteams eine besondere Herausforderung dar, denn es ist schwer, zwischen berechtigtem Zugriff und unbefugter Nutzung zu unterscheiden. Genau dies nutzen Cyberkriminelle für ihre Angriffe aus und verwenden die gültigen Konten und Programme bereits im Anmeldevorgang zum Einstieg oder auch zu einem späteren Zeitpunkt innerhalb der Angriffskette. Das Ziel der Angreifenden besteht stets darin, die höchste Berechtigungsstufe, die zum Erreichen ihrer Ziele erforderlich ist, zu erlangen und gleichzeitig möglichst lange unentdeckt im System auf Schleichfahrt gehen zu können. Wie diese Attacken orchestriert werden und welche Maßnahmen zum Schutz sinnvoll sind, erklären die Threat Hunter anhand konkreter Beispiele.

Effektive Cybersecurity ist zu großen Teilen von guter Prävention abhängig. Und das geht am besten, wenn man aus Vorfällen bei den Opfern solcher Attacken lernt. Dennoch passiert es Unternehmen immer wieder, dass sie attackiert werden und die Folgen der Angriffe tragen müssen. In einem solchen Fall geht es darum, den Schaden zu minimieren und so viel wie möglich aus den bekannten Erfahrungen schon betroffener Organisationen zu lernen. Auch hier geben die Threat Hunter konkrete Empfehlungen für den Umgang mit Ransomware-Attacken oder andere Arten von Sicherheitsvorfällen, etwa den Befall durch Coinminer oder Industriespionage.

Die Themen im Überblick

Insgesamt erwarten die Leser im White Paper "Lessons Learned aus echten Cyberangriffen" Erfahrungsberichte und Tipps zu den folgenden Themen:

  • Multifaktor-Authentifizierungen für Sicherheitskonsolen
  • Remote Desktop Protocol (RDP) für externe Verbindungen
  • Sind wirklich alle Endpoints im Netzwerk gut geschützt?
  • Passwörter effektiv vor Datendieben schützen
  • Admin-Tools müssen sehr sorgfältig im Auge behalten werden
  • Es gilt, den Cyberkriminellen einen Schritt voraus zu sein
  • Planungen im Vorfeld für den Ernstfall

Was ist ein Sponsored Post?

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed

    •  /