Sieben schlechte Gewohnheiten, die Ihre Cybersicherheit gefährden

Dem Thema Cybersicherheit kommt in Unternehmen heute eine weitaus größere Bedeutung zu als noch vor wenigen Jahren. Vor allem fortschrittliche Technologien wie künstliche Intelligenz, smarte Verhaltensanalyse oder maschinelles Lernen beherrschen die Diskussionen und gelten als Zukunft einer nachhaltigen IT-Sicherheit. Dabei übersehen viele IT-Abteilungen, dass die größte Bedrohung für die Sicherheit ihrer Unternehmens-IT das Missachten grundlegender Sicherheitsvorkehrungen ist. Denn meist sind es schlechte Gewohnheiten und vermeidbare Nachlässigkeiten, die die Cybersicherheitsbemühungen von Unternehmen zunichtemachen. Folgende sieben Sicherheitslücken und Nachlässigkeiten sollten IT-Abteilungen im Auge behalten.

1. Mehrfach verwendete und schwache Passwörter: Wenn sich Mitarbeiter für neue Web-Dienste registrieren oder neue Accounts einrichten, greifen viele von ihnen auf „altbewährte“ und bereits verwendete Firmenpasswörter zurück. Wie eine Umfrage von LogMeIn gezeigt hat, nutzen 59 Prozent der Mitarbeiter ein einziges Passwort für verschiedene Accounts und Services. So praktisch dies auch sein mag, Tatsache ist, dass sobald ein Passwort geknackt wurde – etwa über eine unsichere Website –, Cyberkriminelle auch auf viele andere Konten im Netzwerk Zugriff haben. Hinzu kommt, dass die Passwörter in der Regel viel zu schwach sind. Eine beliebte Passwortrichtlinie in Unternehmen gibt vor, dass Passwörter mit einer Zahl beginnen und einem Sonderzeichen enden und zudem alle 90 Tage rotieren müssen. Dies verleitet viele Benutzer dazu, nur das letzte Zeichen abzuändern. Cyberangreifer wissen selbstverständlich, dass sie nach diesen oder ähnlichen Mustern suchen müssen. Laut dem jüngsten Verizon Data Breach Investigations Report waren bei 81 Prozent der Hacking-Vorfällen entweder gestohlene und/oder zu schwache Passwörter im Spiel.

Empfehlung: Sicherheitsverantwortliche sollten deshalb (gerade bei sensiblen und kritischen Accounts) auf eine Zwei-Faktor- bzw. Multi-Faktor-Authentifizierung bestehen. Zudem empfiehlt sich die Generierung von Passwörtern über spezielle Passwort-Management-Lösungen, die sowohl starke als auch rotierende Zugangsdaten gewährleisten.

2. Unkontrolliertes Datenteilen über Social Networking Die Unmengen an Daten, die Mitarbeiter heutzutage auf Social Media-Kanälen teilen, ermöglicht es Angreifern, viele relevante Informationen über ein Unternehmen zu sammeln, die in einem zweiten Schritt für gezieltes Phishing missbraucht werden können. Ob es sich nun um private Facebook-Posts handelt oder um detaillierte Lebensläufe von Mitarbeitern auf LinkedIn, generell können alle Arten von Informationen in den sozialen Netzwerken Cyberangreifern in die Hände spielen.

Empfehlung: Simulierte Phishing-Kampagnen können Schwachstellen aufdecken und sind ein gutes Tool für die Sensibilisierung der Mitarbeiter. Darüber hinaus sollten Unternehmen Sicherheitslösungen im Einsatz haben, die die Ausführung von bösartigem Code auch im Rahmen vertrauenswürdiger Prozesse und Vorgänge identifiziert.

3. Verspätete Patches Jeden Monat veröffentlichen Sicherheitsexperten und Hersteller die neuesten Schwachstellen und Sicherheitslücken ihrer Produkte – sowohl auf Betriebssystem- als auch auf Anwendungsebene – und stellen die entsprechenden Patches zeitnah zur Verfügung. Sobald ein Patch verfügbar ist, machen sich Cyberkriminelle jedoch daran, diesen rückzuentwickeln und einen Exploits hervorzubringen, der dann auf allen nicht gepatchten Geräten funktioniert. Hier wird vielen Unternehmen schließlich der Zeitfaktor zum Verhängnis, denn während die Bedrohungsakteure in der Regel äußerst schnell arbeiten, lässt die Aktualisierung auf Benutzerseite oft wochenlang auf sich warten.

Empfehlung: Das Einspielen von Patches und Updates erfordert Aufmerksamkeit und sollte unter keinen Umständen vernachlässigt werden. Hier lohnt sich der Einsatz einer Software-Lösung, die Patches automatisiert und sicherstellt, dass alle Endgeräte auf dem neusten Stand sind. Da auch Hersteller Sicherheitslücken nicht immer rechtzeitig veröffentlichen, sollten IT-Abteilungen zudem eine fortschrittliche EDR-Lösung im Einsatz haben, die sie vor unentdeckten Schwachstellen und neuen Angriffsvektoren schützt.

4. Kontrollverlust dank dem Internet der Dinge Aufgrund der Digitalisierung sind heute so viele Endgeräte mit dem Internet verbunden wie nie zuvor. Aus Security-Sicht stellt dies ein großes Risiko dar, denn viele dieser Geräte laufen mit veralteter Firmware, die leicht zu kompromittieren ist. Diese verwundbaren Devices sind das schwächste Glied im Unternehmensnetzwerk und eröffnen Angreifern Tür und Tor zu den wichtigsten Assets eines Unternehmens. Einige IoT-Geräte verfügen sogar über operative Hintertüren, wie z.B. fest programmierte Administrator-Anmeldeinformationen, die für die Wartung bestimmt sind, aber von Bedrohungsakteuren leicht wiederverwendet werden können. Das Problem: Viele Verantwortliche wissen nicht, welche Geräte überhaupt mit ihrem Netzwerk verbunden sind und scheuen zudem den Aufwand, sich einen Überblick darüber zu verschaffen.

Empfehlung: Da Transparenz in Sachen Sicherheit Trumpf ist, empfiehlt sich der Einsatz einer Endpunktschutzlösung, die den IT-Teams Sichtbarkeit über das gesamte Netzwerk und alle Netzwerkaktivitäten gewährt.

5. Herkömmliche AV-Lösungen Es ist längst kein Geheimnis mehr, dass herkömmliche Antivirenprogramme der heutigen Bedrohungslandschaft nicht mehr gerecht werden. Ihre Technologie basiert ursprünglich auf dem Identifizieren dateibasierter Viren und ist gegen moderne Schadsoftware einschließlich speicherbasierter Malware und lateraler Angriffsbewegungen machtlos. Dennoch halten viele Unternehmen noch immer an ihnen fest, Es stimmt natürlich, dass die traditionellen AV-Anbieter und ihre erschwinglichen Sicherheits-Tools heute allseits bekannt sind, gleichzeitig müssen viele Unternehmen für das Vertrauen, das sie nach wie vor in diese AV-Lösungen setzten, einen hohen Preis zahlen, wenn diese im Kampf gegen Next Generation-Angriffe versagen.

Empfehlung: Auch wenn es schwerfällt, sollten Unternehmen in Sachen Endpunktsicherheit neue Wege gehen und in Active EDR-Lösungen investieren, die ihnen auch in Zukunft effektive Sicherheit versprechen können.

6. Zu weit gefasste Zugriffsrechte Wenn Angreifer in ein Netzwerk eindringen, halten sie in der Regel sofort nach Admin-Konten Ausschau, da diese über umfangreiche Rechte verfügen und laterale Bewegungen durch das Netzwerk begünstigen. Dass Cyberkriminelle mit diesem Vorgehen immer öfter ans Ziel kommen, liegt vor allem daran, dass zu viele Mitarbeiter über zu weit gefasste Rechte verfügen und Zugriff auf privilegierte Accounts haben, obwohl sie diesen nicht zwingend für die Erledigung ihrer Aufgaben benötigen. Viele Unternehmen scheitern bei der Umsetzung einer minimalen Rechtevergabe, auch Least Privilege-Strategie genannt, und vergrößern so unnötig ihre Angriffsfläche. Meist halten sie die Zugriffsrechte aus Bequemlichkeit oder Angst vor Produktivitätseinbußen unnötig weit.

Empfehlung: Die Sicherheitsstrategie eines Unternehmens sollten unbedingt die Einführung und Umsetzung einer minimalen Rechtevergabe, auch Least Privilege-Strategie genannt, beinhalten, um die Angriffsfläche so klein wie nur möglich zu halten.

7. Unkontrollierte Plugins Egal ob Chrome, Drive, Firefox oder andere: Die meisten Unternehmen erlauben es ihren Mitarbeitern, Plugins zu installieren, ohne zu wissen, wer dahinter steckt, und gewähren Dritten so Zugang zu Mailboxen, Dokumenten und anderen personenbezogenen und schützenswerten Informationen im Unternehmen. Für Cyberkriminelle bedeutet dies vielfältige Möglichkeiten, ein Unternehmen und seine Mitarbeiter auszuspionieren und im schlimmsten Fall kritische Daten und Ihr geistiges Eigentum zu stehlen.

Empfehlung: Sicherheitsverantwortliche müssen sich bewusst machen, dass sich Plugins nicht von anderen ausführbaren Programmen unterscheiden und deshalb von einer guten EDR-Lösung überwacht werden müssen.

Zusammenfassung Die Medienberichterstattung konzentriert sich gerne auf Zero-Day-Angriffe und fortschrittliche Cyberattacken, deren Abwehr die hochentwickeltsten Cyber-Technologien erfordern. Oft entsteht dabei der Eindruck, dass der Kampf gegen Cyberkriminalität fast aussichtslos ist, und eine Attacke eigentlich nur eine Frage der Zeit. Tatsache ist jedoch, dass der Großteil der Angriffe sehr wohl abgewehrt werden kann, wenn die Unternehmen ein Mindestmaß an Sicherheit umsetzten. Dabei handelt es sich keineswegs immer nur um komplizierte oder technisch aufwendige Prozesse, sondern in den meisten Fällen um Routinemaßnahmen, die von jeder IT-Abteilung implementiert werden können.

Autor: Migo Kedem, Senior Director Products, SentinelOne