Für Unternehmen und Organisationen, deren Betrieb von IT-Systemen, Datenbanken und Software abhängt, stellt nahezu jeder Mitarbeiter oder Auftragnehmer, der über Zugriff auf diese Systeme verfügt, ein potenzielles Sicherheitsrisiko dar.
Phishing-Angriffe sind die häufigste Ursache für die Kompromittierung von IT-Systemen. In der Regel werden sie durchgeführt, indem ahnungslose Mitarbeiter dazu verleitet werden, irgendwo auf einen bösartigen Link oder eine bösartige Datei zu klicken.
Selbst Personen, die sich im Allgemeinen gut mit Cybersicherheit auskennen, können in einem Moment der Unaufmerksamkeit oder durch eine besonders raffinierte Vorgehensweise überrumpelt werden.
Sobald ein Computer mit Zugriff auf die IT-Systeme eines Unternehmens durch Malware kompromittiert wurde, machen sich diese böswilligen und heimlich programmierten Schadprogramme in der Regel auf die Suche nach Schwachstellen.
Selbst ein sehr begrenzter Zugriff auf sensible IT- und Softwaresysteme, wie beispielsweise ein Unternehmens-E-Mail-Konto, kann von ausgeklügelter Malware ausgenutzt werden; so könnte sie beispielsweise direkt von einer verifizierten internen E-Mail-Adresse aus einen neuen Phishing-Angriff auf andere Unternehmens-E-Mail-Adressen starten.
Das würde in der Regel ausreichen, um Zugriff auf andere Computer innerhalb einer Organisation oder darüber hinaus zu erlangen – insbesondere auf solche, deren Nutzer über erweiterte Zugriffsrechte auf sensible IT-Systeme verfügen.
Und natürlich gilt: Je tiefer der Zugriff, den der Nutzer eines infizierten Geräts auf IT-Systeme hat, desto größer ist die Anfälligkeit bzw. die Bedrohung, die er für die Cybersicherheit des Unternehmens darstellt.
Lesen Sie unseren speziellen Blogbeitrag zum Thema IT-Sicherheit, um sich einen umfassenden Überblick über die häufigsten IT-Bedrohungen und -Risiken zu verschaffen und zu erfahren, wie wir damit umgehen.
IT-Fachkräfte stellen eine besonders große Gefahr für Ihre Cybersicherheit dar
Wenn Sie IT-Spezialisten beschäftigen, die eigenentwickelte Softwaresysteme aktiv entwickeln und warten oder die Infrastruktur verwalten, haben diese Personen tiefgreifenden Zugriff auf das Herzstück Ihrer digitalen Infrastruktur. Wenn die Computer, an denen sie arbeiten, kompromittiert werden, sind Sie in Schwierigkeiten.
Selbst wenn die Zahl der Personen, die Zugang zu sensiblen Daten und Systemen haben, begrenzt ist und zusätzliche Sicherheitsmaßnahmen getroffen wurden, verfügen IT-Spezialisten in der Regel über weitreichende Zugriffsrechte, die ein erhöhtes Risiko darstellen.
IT-Fachkräfte stellen in zweierlei Hinsicht eine Gefahr für die Cybersicherheit dar:
- Phishing-Angriffe – ein erweiterter Zugriff auf sensible IT- und Softwaresysteme bietet Malware mehr Angriffsmöglichkeiten.
- Skriptangriffe (XSS): Bei XSS-Angriffen können bösartige Skripte in Software eingeschleust werden. Dies geschieht häufig, indem sie in vorgefertigten Code-Blöcken oder Code-Schnipseln versteckt werden, die Entwickler bei der Erstellung von Software verwenden.
Entwickler und andere IT-Fachleute greifen häufig auf Code-Schnipsel aus Bibliotheken, Frameworks und anderen Quellen wie Foren zurück. Große Open-Source-Code-Repositorys werden in der Regel gut überwacht. Dennoch können sich gelegentlich Skript-Angriffe einschleichen, die in Beiträgen getarnt sind.
Das Risiko steigt drastisch an, wenn Code aus weniger streng geprüften Quellen wie Entwicklerforen oder Repositorys wie GitHub übernommen wird.
K&C geht in Sachen Cybersicherheit noch einen Schritt weiter, um Sie bei der Zusammenarbeit mit uns zu schützen – unsere Sicherheitsrichtlinien und unser Toolkit
Eine detaillierte und konsequent umgesetzte interne Cybersicherheitsrichtlinie und -kultur verringert das Risiko erheblich, dass Mitarbeiter Fehler begehen, die am häufigsten zur Kompromittierung von Geräten führen.
Unsere Richtlinien zur Cybersicherheit umfassen:
- Regeln für Software, die auf Arbeitsgeräten installiert werden darf – sie muss von einem vertrauenswürdigen und zugelassenen Anbieter stammen.
- Regeln dazu, welche Arten von Dateien auf Arbeitsgeräten geöffnet oder heruntergeladen werden dürfen – diese müssen zudem aus vertrauenswürdigen und genehmigten Quellen stammen.
- Richtlinie zur E-Mail-Sicherheit (in engem Zusammenhang mit der vorgenannten)
- Richtlinie zum Passwortschutz
- Richtlinie zur Datenübermittlung
- Richtlinie zur Gerätesicherheit
Eine auf Regeln basierende Cybersicherheitsrichtlinie reicht nicht aus – es wird auch ein Toolkit benötigt
Doch so wichtig es auch ist, strenge Regeln festzulegen und eine Cybersicherheitskultur zu etablieren, bei der Sicherheit an erster Stelle steht – das allein reicht nicht aus.
Selbst mit den besten Absichten, der größten Klugheit und der größten Bereitschaft sind Menschen fehlbar. Wir alle machen Fehler, und wie bereits betont wurde, werden die Bedrohungen für die Cybersicherheit immer raffinierter.
Und eine Sicherheitsrichtlinie, die zu 99 % wirksam ist – was ohnehin unrealistisch ist, da sie davon ausgeht, dass sich jeder perfekt an die Vorgaben hält –, reicht bei weitem nicht aus. Vor allem, wenn es um IT-Fachleute geht.
Es muss ein automatisches Sicherheitsnetz geben, das eventuelle Fehler auffängt.
Wir verfügen über zwei zentrale Cybersicherheits-Tools, die Ihnen zusätzliche Schutzmaßnahmen bieten:
- OpenVPN
- CrowdStrike
Wir hoffen, dass sie niemals gebraucht werden. Aber wir sind nicht bereit, Ihre oder unsere eigene Cybersicherheit dieser Hoffnung zu überlassen.
OpenVPN
Alle unsere Mitarbeiter und Auftragnehmer müssen OpenVPN auf ihren Geräten installiert und in Betrieb haben. Auf keines unserer Unternehmenssysteme kann zugegriffen werden, solange OpenVPN nicht aktiv ist. Dies gilt auch für die IT-Systeme unserer Kunden.
Es nutzt ein„Sicherheitsmodell auf Industriestandard“, das sowohl vor passiven als auch vor aktiven Angriffen schützen soll. Das Sicherheitsmodell basiert auf der Verwendung von SSL/TLS für die Sitzungsauthentifizierung und dem IPSec-ESP-Protokoll für den sicheren Tunneltransport über UDP.
OpenVPN unterstützt die X.509-PKI (Public-Key-Infrastruktur) für die Sitzungsauthentifizierung, das TLS-Protokoll für den Schlüsselaustausch, die verschlüsselungsunabhängige EVP-Schnittstelle von OpenSSL zur Verschlüsselung von Tunnel-Daten sowie den HMAC-SHA1-Algorithmus zur Authentifizierung von Tunnel-Daten.
Es wurde sorgfältig entwickelt und getestet, um auch in unzuverlässigen Netzwerken zuverlässig zu funktionieren. Ein wichtiges Entwicklungsziel von OpenVPN ist es, sowohl im Normalbetrieb als auch bei der Fehlerbehebung genauso reaktionsschnell zu sein wie die zugrunde liegende IP-Schicht, über die es tunnelt.
Das bedeutet: Wenn die IP-Schicht für 5 Minuten ausfällt, wird der Tunnelverkehr sofort wieder aufgenommen, sobald sie wieder verfügbar ist – selbst wenn der Ausfall einen dynamischen Schlüsselaustausch beeinträchtigt hat, der für diesen Zeitraum geplant war.
OpenVPN bietet zwar zahlreiche Optionen zur Steuerung der Sicherheitsparameter des VPN-Tunnels, verfügt aber auch über Optionen zum Schutz des Servers selbst, wie beispielsweise –chroot zur Einschränkung des Dateisystembereichs, auf den der OpenVPN-Daemon Zugriff hat, –user und –group zur Herabstufung der Daemon-Rechte nach der Initialisierung sowie –mlock, um sicherzustellen, dass Schlüsselmaterial und Tunneldaten niemals auf die Festplatte ausgelagert werden, wo sie später wiederhergestellt werden könnten.
CrowdStrike
CrowdStrike gilt als der Goldstandard bei Endpoint-Schutzlösungen und schützt jedes Gerät bei K&C. Die Lizenzen sind teuer, was bedeutet, dass die meisten Unternehmen nicht in diesem Umfang investieren werden. Für uns ist das keine Frage.
CrowdStrike nutzt modernste maschinelle Lernverfahren, um jede Software und jedes Dokument, das auf ein Gerät gelangt, auf Bedrohungen zu überprüfen. Dank seiner auf Big Data, KI und der Cloud basierenden Technologie kann das Unternehmen bösartige Code-Bedrohungen erkennen und abfangen, die von handelsüblichen Tools übersehen werden.
Über diese erste, äußerst wirksame Verteidigungslinie hinaus sucht CrowdStrike zudem kontinuierlich aktiv nach Bedrohungen, die sich theoretisch in den Geräten verbergen könnten.
CrowdStrike schützt zudem die Integrität der von Ihnen entwickelten Software
Die Installation von CrowdStrike auf einem Gerät schützt zudem vor dem – wenn auch geringen – Risiko, dass während der Softwareentwicklung Schadcode in die Software eingeschleust wird.
Es würde alle Unregelmäßigkeiten in vorgefertigten Code- oder Skript-Schnipseln aufspüren, die Entwickler oder andere IT-Spezialisten bei ihrer Arbeit verwenden könnten. Würde man niemals auf vorgefertigte Code-Blöcke zurückgreifen, würde dies die Softwareentwicklung auf einer ganz anderen Ebene ineffizient und kostspielig machen.
Sofern Sie nicht für höchste Sicherheitsanforderungen entwickeln – beispielsweise im Bereich der nationalen Infrastruktur, des Bankwesens, der Energieversorgung usw. –, ist es schlichtweg nicht praktikabel, vollständig vorgefertigte Bausteine und Code-Schnipsel zu vermeiden.
Das mit solch einem Code verbundene Risiko lässt sich drastisch verringern, wenn strenge Regeln befolgt werden, wie beispielsweise die ausschließliche Nutzung vertrauenswürdiger Repositorys. Doch auch hier reichen regelbasierte Richtlinien nicht aus. CrowdStrike schützt auch hier vor menschlichen Fehlern und den immer raffinierteren Angriffen von Angreifern.
Daher kann K&C die Integrität jedes Codes, der auf unseren von der Firma genehmigten und durch CrowdStrike geschützten Geräten geschrieben oder ausgeführt wird, uneingeschränkt garantieren.
Cybersicherheit hat für uns oberste Priorität – und das sollte auch für Sie gelten. Sollten Sie weitere Fragen haben oder zusätzliche Informationen zu unseren Richtlinien und Tools zur Cybersicherheit wünschen, wenden Sie sich bitte an uns.
Verfolgen Sie einen kompromisslosen Ansatz in Sachen Cybersicherheit, insbesondere wenn es um IT-Dienstleistungen von Drittanbietern geht.










