Schützt die Infrastruktur
Cybersecurity | Telematikmagazin

Hacker kassieren fünf Millionen US-Dollar von Pipelinebetreiber. Diese Schlagzeile demonstriert, wie gefährlich es ist, die eigene Internetinfrastruktur zu vernachlässigen. 12 Tipps, was Unternehmen unbedingt beachten sollten. 

Der aktuelle Coup einer russischen Hackergruppe Darkside macht deutlich, dass sich Kriminelle immer wieder Zutritt zu IT-Netzwerken verschaffen können. Oft wird der Zugang zu den eigenen Daten dabei gesperrt. Erst nachdem die Betroffenen eine geforderte Summe bezahlt haben, werden die Daten wieder freigegeben. Diese Art der Erpressung tritt neuerdings immer häufiger auf. Eine andere Form bleibt die Wirtschaftsspionage. Dabei geht es darum, möglichst geheime Informationen zu beschaffen.  

IT-Sicherheitsexperten sind sich schon lange bewusst, dass jedes IT-System zu knacken ist. Es ist zumeist nur eine Frage der Zeit. Und genau hier kann jedes Unternehmen ansetzen. Denn je sicherer das eigene System ist, umso uninteressanter wird es für Kriminelle. Denn oft lohnt sich der Aufwand dann nicht mehr.  

Die amerikanische Cybersecurity and Infrastructure Security Agency (CISA) und das FBI haben jüngst nochmals klare Empfehlungen herausgegeben, um das Risiko einer Kompromittierung durch Ransomware-Angriffe zu verringern. 

12 Maßnahmen zum Schutz des IT-Systems 

  • Verlangen Sie eine Multi-Faktor-Authentifizierung für den Fernzugriff  IT-Netzwerke. 
  • Aktivieren Sie starke Spam-Filter, um zu verhindern, dass Phishing-E-Mails die Nutzer erreichen.  
  • Filtern Sie E-Mails, die ausführbare Dateien enthalten 
  • Implementieren Sie ein Benutzerschulungsprogramm und simulierte Angriffe für Spearphishing, um Benutzer davon abzuhalten, bösartige Websites zu besuchen oder bösartige Anhänge zu öffnen, und verstärken Sie die angemessenen Benutzerreaktionen auf Spearphishing-E-Mails. 
  • Filtern Sie den Netzwerkverkehr, um die ein- und ausgehende Kommunikation mit bekannten bösartigen IP-Adressen zu unterbinden. Verhindern Sie, dass Benutzer auf bösartige Websites zugreifen, indem Sie URL-Blocklisten und/oder Ausnahmelisten für Websites implementieren. 
  • Aktualisieren Sie Software, einschließlich Betriebssysteme, Anwendungen und Firmware auf IT-Netzwerkressourcen rechtzeitig. Erwägen Sie den Einsatz eines zentralisierten Patch-Management-Systems; verwenden Sie eine risikobasierte Bewertungsstrategie, um zu bestimmen, welche OT-Netzwerkressourcen und -zonen am Patch-Management-Programm teilnehmen sollen. 
  • Beschränken Sie den Zugriff auf Ressourcen über Netzwerke, insbesondere durch Einschränkung von RDP. Wenn RDP nach einer Risikobewertung als betriebsnotwendig erachtet wird, schränken Sie die Ursprungsquellen ein und verlangen Sie eine Multi-Faktor-Authentifizierung. 
  • Stellen Sie Antiviren-/Antimalware-Programme so ein, dass sie regelmäßige Scans der IT-Netzwerkressourcen mit aktuellen Signaturen durchführen. Verwenden Sie eine risikobasierte Asset-Inventarisierungsstrategie, um festzulegen, wie OT-Netzwerk-Assets identifiziert und auf das Vorhandensein von Malware untersucht werden. 
  • Implementieren Sie einen Schutz vor unbefugter Ausführung durch: Deaktivieren Sie Makro-Skripte aus Microsoft Office-Dateien, die per E-Mail übertragen werden. Erwägen Sie die Verwendung von Office Viewer-Software zum Öffnen von Microsoft Office-Dateien, die per E-Mail übertragen werden, anstelle der vollständigen Microsoft Office-Suite-Anwendungen. 
  • Implementieren einer Anwendungserlaubnisliste, die es Systemen nur erlaubt, Programme auszuführen, die in der Sicherheitsrichtlinie bekannt und erlaubt sind. Implementieren Sie Softwareeinschränkungsrichtlinien (SRPs) oder andere Kontrollen, um zu verhindern, dass Programme von häufigen Ransomware-Speicherorten ausgeführt werden, wie z. B. temporäre Ordner, die beliebte Internetbrowser oder Komprimierungs-/Dekomprimierungsprogramme unterstützen, einschließlich des Ordners AppData/LocalAppData. 
  • Überwache und/oder blockiere eingehende Verbindungen von Tor-Exit-Knoten und anderen Anonymisierungsdiensten zu IP-Adressen und Ports, für die keine externen Verbindungen erwartet werden (d.h. andere als VPN-Gateways, Mail-Ports, Web-Ports).  
  • Setzen Sie Signaturen ein, um eingehende Verbindungen von Cobalt-Strike-Servern und anderen Post-Exploitation-Tools zu erkennen und/oder zu blockieren. 

Ralf Johanning

Ralf Johanning ist studierter Politikwissenschaftler und freier Journalist. Seit über zehn Jahren berichtet er über die Transport- und Logistikbranche. Zu den Schwerpunkten gehören Themen wie Telematik, Software und ITK. Der ausgebildete Redakteur, Ressortleiter und Pressereferent hat im Jahr 2006 mit seiner Partnerin Ann-Christin Wimber das Redaktionsbüro Alte Schule gegründet.

Kommentar verfassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich bestätige hiermit, daß ich die Datenschutzhinweise in der Datenschutzerklärung zur Kenntnis genommen habe und stimme zu, dass meine Angaben und Daten zur Bearbeitung meines Kommentars elektronisch erhoben und gespeichert werden.
Hinweis: Sie können Ihre Einwilligung jederzeit für die Zukunft per E-Mail an kontakt@tis-gmbh.com widerrufen.


I herewith confirm that I have taken notice of the information in the Privacy Policy and I agree that my details and data will be collected and stored electronically to process my comment.
Note: You can revoke your consent at any time for the future by e-mail to contact@tis-gmbh.com

Verwandte Themen

Scroll to Top