cyber-notfall-1920.jpg
bild blog luecken in it-sicherheitskonzepten

Regelmässig ausgenutzte Lücken in

IT-Sicherheitskonzepten von Unternehmen!


Verschiedene europäische und amerikanische Cybersicherheitsbehörden werten regelmässig die am häufigsten gemeldeten Schwachstellen in Sicherheitskonzepten von Unternehmen aus. Demzufolge missbrauchten Cyber-Akteure in den letzten 12 Monatne routinemässig schlecht realisierte Sicherheitskonfigurationen wie beispielsweise Fehlkonfigurationen oder schlicht unsicher belasse Konfigurationen von Schutzvorkehrungen in Soft- und Hardware.
Angreifer können dadurch eine Reihe von Schwachstellen ausnutzen um so in die Netzwerkinfrastruktur der Opfer / Unternehmen zu gelangen und gezielt Daten zu stehlen, respektive Ransomware oder andere schädliche Software zu platzieren und Unternehmen so zu erpressen.


Fehler im Sicherheitskonzept

Die Cyber-Akteure nutzen dazu grösstenteils Fehler in der Umsetzung von IT-Sicherheitskonzepten aus. Die häufigsten Schwachstellen in Sicherheitskonzepten sind:

  • Nicht aktualisierte Software
  • Offene Ports und fehlkonfigurierte Dienste, die im Internet zugänglich sind
  • Schlechte oder fehlende EDR-Lösungen (Endpoint Detection and Response)
  • Versagen beim Erkennen und Blockieren von Phishing-Attacken
  • Ungeschützte oder fehlerhaft konfigurierte Cloud-Dienste
  • Nutzung der vom Hersteller bereitgestellten Standard-Konfiguration und -Passwörter
  • Richtlinien für starke Passwörter nicht vorhanden oder nicht umgesetzt
  • Fehlende Multi-Faktor-Authentifizierung (MFA)
  • Fernzugriffsdienste wie VPN ohne ausreichende Zugriffskontrollen, um unberechtigte Zugriffe zu verhindern
  • Falsch zugeordnete Zugriffsrechte und Fehler in Zugriffskontrolllisten (ACL)


Lösungen

Die Lösungen sind recht naheliegend: So solle die eingesetzte Software immer auf dem aktuellsten Stand gehalten werden. Der Zugang zu Netzwerken sollte entsprechend geschützt und überwacht und auf den Endsystemen sollte Endpoint Detection and Response (EDR) installiert werden. Wichtig ist auch, dass die Logfiles (Protokolle) der Schutzsysteme die Informationen an ein zentrales Protokoll-Management System senden um zentralisiert Anomalien detektieren um gegebenenfalls auf einen Vorfall reagieren zu können.

 

 

call-us-sicherheitsluecken

 

Ist Ihr Unternehmen bereit für das neue Schweizer Datenschutzgesetz?

01 März 2023

Ist Ihr Unternehmen bereit für das neue Schweizer Datenschutzgesetz? Am 01. September 2023 wird das neue Schweizer...

Ransomware- verschlüsseln war gestern!

27 Sep. 2022

Ransomware - verschlüsseln war gestern, jetzt kommt kopiern & zerstören! Bereits seit Einführung von...

Gesundheitswesen zahlt am häufigsten Lösegeld!

30 Juni 2022

Unternehmen im Gesundheitswesen zahlen am häufigsten Lösegeld für Ransomware-Verschlüsselung! Im Gesundheitswesen haben...

Ausgenutzte Lücken in IT-Sicherheitskonzepten

23 Mai 2022

Regelmässig ausgenutzte Lücken in IT-Sicherheitskonzepten von Unternehmen! Verschiedene europäische und amerikanische...

Wie viel kostet eine Ransomware-Attacke?

22 März 2022

Wie viel kostet eine Ransomware-Attacke? Das, wovon viele Unternehmer glauben, dass es nur den anderen passiert,...

cyber-notfall-1920.jpg

Kontakt

TSEC GmbH
  Kirchbergstrasse 15
  CH-3421 Lyssach
info@tsec.ch
+41 79 382 30 30