Tipps zur Eindämmung moderner Web-Bedrohungen

CyberAttackImpact

Tipps zur Eindämmung moderner Web-Bedrohungen

Attacken aus dem Web können Unternehmen schwer schädigen, wenn nicht gar ruinieren. 55 % aller Unternehmen waren in der Vergangenheit schon Opfer von Phisingattacken und 8 von 10 Unternehmen haben schon Erfahrungen mit einer oder mehrere Attacken aus dem Netz gemacht. Das ist Grund genug, dass man IT Sicherheit nicht auf die leichte Schulter nimmt.

Moderne Bedrohungen aus dem Netz können das Netzwerk infizieren, Ihre System für Botnetze verwenden und sensible Daten stehlen. Darum gilt es zahlreiche Sicherheitsmaßnahmen zu treffen, wie:

  • moderne Webschutz-Lösungen anschaffen
  • Bewusstsein der Mitarbeiter für Sicherheit von IT Systeme schaffen

In weiterer Folge wollen wir Ihnen in diesem Beitrag wichtige Präventivmaßnahmen zeigen, wie Sie das Risiko eindämmen und das Unternehmen besser vor Bedrohungen schützen können.

Bedrohungsszenario

Die Bedrohungen aus dem Netz ändern sich ständig. Security-Unternehmen registrieren täglich mehr als 30.000 neu infizierte Webseiten. Es verbreiten sich die Bedrohungen nicht nur, sondern sie werden auch noch geschickter. Aber deswegen gibt es keinen Grund um in Panik auszubrechen, man kann sich effektiv dagegen wappnen und den Schutz mit einfachen Maßnahmen entscheidend verbessern.

Sorgen Sie dafür, dass Ihre Systeme immer auf dem aktuellen Stand sind

Systeme müssen konstant auf dem neuesten Stand gehalten werden, dazu gehören:

  • Betriebssystem
  • Internet Browser
  • Browser-Plugins
  • Mediaplayer
  • PDF Reader

Dies scheint zwar eine zeitaufwendige Arbeit zu sein, aber diese Methode ist sehr effektiv und verhindert schon mal 90 % aller Malware-Angriffe, da diese auf die Schwachstellen abzielen, die durch diese Updates und Security-Patches aufgelöst werden.

Patches und Updates sind für die Sicherheit und den reibungslosen Betrieb Ihrer IT Infrastruktur unumgänglich. Investitionen in diesen Bereich sind deshalb gut angelegt. Patchvorgänge können auch einfacher gestaltet werden, in dem Sie für die Anwendungen die automatische Aktualisierung aktivieren, wenn diese angeboten wird. Aber verlassen Sie sich nicht darauf, dass alle Updates auch eingespielt wurden, sondern überprüfen Sie das auch in regelmäßigen Abständen.

Überlegen Sie sich, ob Sie sich dafür nicht geeignete Sicherheitslösungen, wie Endpoint-Management Systeme oder andere Lösungen für die Patchverwaltung anschaffen. Die richtige Lösung hilft Ihnen einen raschen Überblick über Ihre Systeme zu haben und frühzeitig reagieren zu können.

Standardisierung Ihrer Software

Je mehr unterschiedliche Software und Plattformen Sie einsetzen, desto schwieriger wird es diese aktuell zu halten und die Wahrscheinlichkeit, dass Hacker auf Schwachstellen in gepatchten Anwendung stoßen, wird größer. Es wird für Sie zudem auch schwieriger einen Überblick über die in Ihrem Unternehmen installierte Software zu halten und diese entsprechend auch aktuell zu halten. Sie sollten deshalb die Anzahl der Tools, Anwendungen und Plugins in Ihrem Unternehmen auf eine Standard-Auswahl reduzieren und mit Hilfe von Richtlinien auch durchsetzen, dass ausschließlich diese verwendet wird.

Diese Richtlinien sollten vorschreiben, dass der Anwender nur unter Einsatz von Software auf das Internet zugreifen darf, die von Ihnen unter der Berücksichtigung folgender Grundsätze gesichert wurde:

    • Browser: Beschränken Sie sich auf einen Standard-Browser, der Googles Safer Browsing API unterstützt (z.B. Firefox, Chrome oder Safari).
    • PDF Reader: Verwenden Sie einen einzigen Standard-PDF-Reader, den Sie auch in regelmäßigen Abständen patchen. Stellen Sie auch sicher, dass die Auto-Update-Funktion aktiviert ist, so dass neue Patches sofort installiert werden
Abbildung 1: Einstellung zur Kontrolle von Add-ons

Abbildung 1: Einstellung zur Kontrolle von Add-ons

  • JAVA: sollte Java nicht für unternehmensrelevante Webanwendungen unbedingt erforderlich sein, entfernen Sie die Software am besten sofort von den Computern Ihrer Mitarbeiter.
  • Mediaplayer: Vermeiden Sie unnötige Mediaplayer-Add-ons und Codec-Pakete.
  • Plugins, Add-ons und Symbolleisten: Vermeiden Sie unnötige Browser-Plugins und Symbolleisten. Das vergrößert nur die Angriffsfläche. Unnötige Browser-Add-ons können blockiert werden, in dem Sie im Browser entsprechende Einstellungen konfigurieren (siehe Abbildung 1)
Browser absichern

Wenn Sie sich für einen Browser entschieden haben, verschaffen Sie sich einen Überblick über die gebotenen Sicherheits-, Datenschutz- und Inhaltseinstellungen. So lernen Sie die Vor- und Nachteile der jeweiligen Einstellungen bezüglich Sicherheit und Benutzerfreundlichkeit kennen. Es gibt Einstellungen, die erhöhen lediglich die Häufigkeit von Eingabeaufforderung und stellen die Nerven der Anwender auf die Probe und sorgen nicht für mehr Sicherheit. Andere helfen tatsächlich Exploits und Bedrohungen einzudämmen. Konfigurieren Sie Ihren Browser dementsprechend.

Wir werden Ihnen über die Vor- und Nachteile von Einstellungen, die Sie treffen können, in einem weiteren Beitrag ausführlicher eingehen und diese hier nur einmal aufzählen:

  • Cookies
  • Autovervollständigung
  • Add-Ons
  • Inhaltsfilter
  • Pop-up-Blocker
Richtlinien für sichere Passwörter

Der Nutzen von Passwortrichtlinien sollte eigentlich klar sein: Mit ihnen löst sich der Zugang zu Ressourcen auf befugte Nutzer beschränken. Schwache Passwörter können von Cyberkriminellen leicht erraten oder geknackt werden. Obwohl unsichere Passwörter schwere Sicherheitslücken in Systemen verursachen, wird diese Bedrohung von vielen Unternehmen zu wenige berücksichtigt. Da sich sichere Passwörter schwer merken lassen, erlauben Sie Ihren Mitarbeitern einen sicheren Passwortsafe, wie z.B. LastPass. Das schlechteste Passwort, ist immer noch dass auf ein Post-it geschrieben neben dem Bildschirm klebt oder unter der Tastatur versteckt wird.

In einem früheren Beitrag „Computersicherheit – Passwörter“ haben wir schon Regeln gezeigt, an die Sie sich bei der Erstellung von Richtlinien geeigneter Passwörter halten sollten.

Wirksame Webschutz-Lösung implementieren

Durch eine geeignete Webschutz-Lösung werden Ihre Systeme weniger Bedrohungen ausgesetzt, da Benutzer im besten Fall nur Website-Kategorien besuchen, die für ihre Arbeit relevant sind oder zumindest die Kategorien (u.a. Pornografie, Glücksspiel, …) vermieden, welche als Brutstätte für Malware bekannt sind. Eine solche Lösung schützt auch gegen vertrauenswürdige Seiten, die gehackt wurden und nichtsahnende Besucher unbemerkt mit Malware infizieren.

Eine solche Lösung schützt auch gut Ihre Internet-Ressourcen gegen Missbrauch, z.B. gegen den Austausch verbotener Inhalte oder Nutzung von Streaming-Diensten aufgrund derer die Bandbreite beeinträchtigt wird.

 

By | 2016-03-22T11:30:12+00:00 März 24th, 2016|Allgemein, Datenschutz, IT, Sicherheit|0 Comments

About the Author:

Leave A Comment