Für den Betrieb vieler Unternehmen und Organisationen sind IT-Systemen, Datenbanken und Software von entscheidender Bedeutung. Gleichzeitig stellt fast jeder Mitarbeiter oder Auftragnehmer, der auf irgendeine Art Zugang zu diesem System hat, ein potenzielles Sicherheitsrisiko dar.
Phishing-Angriffe sind die häufigste Art, wie IT-Systeme kompromittiert werden. In der Regel werden ahnungslose Mitarbeiter hierbei dazu verleitet, auf einen schädlichen Link oder eine Datei zu klicken.
Selbst Personen, die in der Regel mit dem Thema Cybersicherheit vertraut sind, können in einem unaufmerksamen Moment oder durch eine besonders raffinierte Vorgehensweise überrumpelt werden.
Sobald ein Computer mit Zugang zu den IT-Systemen eines Unternehmens mit Malware infiziert wurde, machen sich diese böswilligen und heimtückischen Programmierer in der Regel an die Arbeit und suchen nach Schwachstellen.
Selbst ein sehr eingeschränkter Zugang zu sensiblen IT- und Softwaresystemen, wie z. B. ein Firmen-E-Mail-Konto, kann von ausgeklügelter Malware ausgenutzt werden, die z. B. von einer vertrauenswürdigen internen E-Mail-Adresse aus einen neuen Phishing-Angriff auf andere Firmen-E-Mail-Adressen startet.
Das würde in der Regel ausreichen, um sich Zugang zu anderen Computern innerhalb oder außerhalb des Unternehmens zu verschaffen. Zu Computern, deren Benutzer mehr Zugang zu sensiblen IT-Systemen haben.
Und natürlich ist die Anfälligkeit bzw. die Bedrohung für die Cybersicherheit eines Unternehmens umso größer, je tiefer der Benutzer eines infizierten Geräts auf IT-Systeme zugreifen kann.
In unserem Blogbeitrag zur IT-Sicherheit erhalten Sie einen umfassenden Überblick über die häufigsten IT-Bedrohungen und -Risiken und wie wir mit ihnen umgehen.
IT-Spezialisten sind eine besonders große Gefahr für Ihre Cybersicherheit
Wenn Sie IT-Spezialisten haben, die aktiv unternehmenseigene Softwaresysteme entwickeln und warten oder Infrastrukturen verwalten, haben diese Personen Zugang zum Herzen Ihres digitalen Lebens. Wenn die Computer diese Spezialisten angegriffen werden, sind Sie in Schwierigkeiten.
Selbst wenn die Zahl der Personen, die Zugang zu sensiblen Daten und Systemen haben, begrenzt ist und zusätzliche Sicherheitsvorkehrungen getroffen wurden, haben IT-Spezialisten in der Regel einen so tiefen Zugang, dass sie ein erhöhtes Risiko darstellen.
IT-Spezialisten stellen in erster Linie auf zwei Ebenen eine Bedrohung für die Cybersicherheit dar:
- Phishing-Angriffe: Mehr Zugang zu sensiblen IT- und Softwaresystemen bietet mehr Möglichkeiten für Malware.
- Skripting-Angriffe (XSS): Bei XSS-Angriffen werden bösartige Skripte in die Software eingeschleust. Dies geschieht oft durch das Verstecken in vorgefertigten Blöcken oder Codeschnipseln, die Entwickler bei der Erstellung von Software verwenden.
Entwickler und andere IT-Spezialisten verwenden häufig Code-Bausteine aus Bibliotheken, Frameworks und anderen Ressourcen wie Foren. Die großen Open-Source-Code-Datenbanken sind im Allgemeinen gut überwacht. Aber Skripting-Angriffe, die in Beiträgen getarnt sind, können gelegentlich durchschlüpfen.
Das Risiko steigt dramatisch, wenn Code aus weniger streng überprüften Quellen wie Entwicklerforen oder Datenbanken wie GitHub entnommen wird.
K&C geht bei der Cybersicherheit den entscheidenden Schritt weiter, um Sie bei einer Zusammenarbeit mit uns zu schützen – unsere Sicherheitsrichtlinien und unser Toolkit
Eine detaillierte und strikt eingehaltene interne Cybersicherheitspolitik und -kultur verringert das Risiko erheblich, dass Menschen die Fehler machen, die am häufigsten zu einer Gefährdung von Geräten führen.
Unsere Cybersecurity-Richtlinien umfassen:
- Regeln für Software, die auf Arbeitsgeräten installiert werden darf – sie muss von einem vertrauenswürdigen und zugelassenen Anbieter stammen.
- Regeln für die Art von Dateien, die auf Arbeitsgeräten geöffnet oder heruntergeladen werden dürfen – diese müssen ebenfalls von vertrauenswürdigen und zugelassenen Quellen stammen.
- E-Mail-Sicherheitsrichtlinien (eng mit den erstgenannten verbunden)
- Richtlinie zum Schutz von Passwörtern
- Richtlinien für die Datenübertragung
- Richtlinie zur Gerätesicherheit
Rein regelbasierte Cybersecurity-Richtlinien reichen nicht – es wird auch ein Toolkit benötigt
So wichtig es auch ist, strenge Regeln aufzustellen und eine auf Sicherheit ausgerichtete Kultur der Cybersecurity einzuführen – es reicht nicht aus.
Selbst bei besten Absichten, Intelligenz und Bereitschaft sind Menschen fehlbar. Wir alle machen Fehler – und wie bereits erwähnt, werden die Bedrohungen der Cybersecurity immer ausgefeilter.
Und eine zu 99% wirksame Sicherheitspolitik ist viel zu wenig – zumal ohnehin unrealistisch, wenn sie darauf baut, dass sich jeder Einzelne perfekt an das Drehbuch hält. Vor allem, wenn es sich um IT-Spezialisten handelt.
Es muss ein automatisiertes Sicherheitsnetz geben, das alle Ausrutscher auffängt, die gemacht werden.
Wir haben zwei zentrale Cybersicherheitstools, die Ihnen zusätzliche Verteidigungslinien bieten:
- OpenVPN
- CrowdStrike
Wir hoffen, dass wir sie nie brauchen werden. Aber wir sind nicht bereit, Ihre oder unsere eigene Cybersicherheit auf diese Hoffnung zu setzen.
OpenVPN
Alle unsere Mitarbeiter und Auftragnehmer müssen OpenVPN auf ihren Geräten installiert haben und nutzen. Solange es nicht aktiv ist, kann auf keines unserer Unternehmenssysteme zugegriffen werden. Es kann auch die IT-Systeme unserer Kunden abdecken.
Das OpenVPN verwendet ein „industrietaugliches Sicherheitsmodell„, das sowohl gegen passive als auch gegen aktive Angriffe schützen soll. Das Sicherheitsmodell basiert auf der Verwendung von SSL/TLS für die Sitzungsauthentifizierung und dem IPSec ESP-Protokoll für den sicheren Tunneltransport über UDP.
OpenVPN unterstützt die X509 PKI (Public Key Infrastructure) für die Sitzungsauthentifizierung, das TLS-Protokoll für den Schlüsselaustausch, die OpenSSL-Cipher-unabhängige EVP-Schnittstelle für die Verschlüsselung von Tunneldaten und den HMAC-SHA1-Algorithmus für die Authentifizierung von Tunneldaten.
Es wurde sorgfältig entwickelt und getestet, um auch in unzuverlässigen Netzwerken stabil zu funktionieren. Ein wesentliches Designziel von OpenVPN ist, dass es sowohl im Normalbetrieb als auch bei der Fehlerbehebung so reaktionsschnell sein sollte wie die darunter liegende IP-Schicht, über die es tunnelt.
Das bedeutet, dass, wenn die IP-Schicht für 5 Minuten ausfällt, der Tunnelverkehr sofort wieder aufgenommen wird, selbst wenn der Ausfall einen dynamischen Schlüsselaustausch gestört hat, der in dieser Zeit geplant war.
OpenVPN bietet nicht nur viele Optionen zur Kontrolle der Sicherheitsparameter des VPN-Tunnels, sondern auch Optionen zum Schutz der Sicherheit des Servers selbst, z. B. –chroot, um den Teil des Dateisystems einzuschränken, auf den der OpenVPN-Daemon Zugriff hat, –user und –group, um die Privilegien des Daemons nach der Initialisierung herabzustufen, und –mlock, um sicherzustellen, dass Schlüsselmaterial und Tunneldaten niemals auf die Festplatte ausgelagert werden, wo sie später wiederhergestellt werden könnten.
CrowdStrike
CrowdStrike ist der Goldstandard, wenn es um Lösungen für den Endpunktschutz geht, und schützt jedes K&C-Gerät. Lizenzen sind teuer, und das bedeutet, dass die meisten Unternehmen nicht in diesem Umfang investieren wollen. Für uns gibt es keine Alternative.
CrowdStrike nutzt modernstes maschinelles Lernen, um jede Software oder jedes Dokument, das auf ein Gerät übertragen wird, auf Bedrohungen zu überprüfen. Die Big Data-, KI- und Cloud-basierte Technologie von CrowdStrike kann Bedrohungen durch bösartigen Code erkennen und abfangen, was mit den Tools auf dem Massenmarkt nicht möglich ist.
Neben dieser ersten, äußerst effektiven Verteidigungslinie sucht CrowdStrike auch aktiv nach Bedrohungen, die sich theoretisch in den Geräten verstecken könnten, und zwar kontinuierlich.
CrowdStrike schützt auch die Integrität der Software, die Sie entwickeln
Die Installation von CrowdStrike auf einem Gerät schützt auch vor dem – wenn auch geringen – Risiko, dass schädlicher Code in die Software geschrieben wird, während sie erstellt wird.
CrowdStrike würde alles Unerwünschte in vorgefertigtem Code oder Skriptfragmenten erkennen, die Entwickler oder andere IT-Spezialisten bei ihrer Arbeit verwenden könnten. Der Verzicht auf vorgefertigte Codeblöcke würde die Softwareentwicklung auf einer ganz anderen Ebene ineffizient und teuer machen.
Sofern Sie nicht für die höchstmögliche Sicherheitsstufe entwickeln – denken Sie an die Infrastruktur von Staaten, Banken, Energieversorgern usw. – ist der Verzicht auf vorgefertigte Codeblöcke und -schnipsel einfach nicht praktikabel.
Das inhärente Risiko eines solchen Codes kann drastisch reduziert werden, wenn strenge Regeln befolgt werden, z. B. die ausschließliche Verwendung vertrauenswürdiger Datenbanken. Aber auch hier sind regelbasierte Richtlinien nicht ausreichend. CrowdStrike bietet auch hier Schutz vor menschlichem Versagen und der zunehmenden Raffinesse böser Akteure.
Daher kann K&C die Integrität jedes Codes, der auf den von uns eingesetzten, vom Unternehmen genehmigten und durch CrowdStrike geschützten Geräten geschrieben wird, absolut garantieren.
Cybersicherheit ist für uns absolute Priorität, und das muss sie auch für Sie sein. Wenn Sie weitere Fragen haben oder zusätzliche Informationen zu unseren Cybersicherheitsrichtlinien und -tools wünschen, wenden Sie sich bitte an uns.
Verfolgen Sie einen kompromisslosen Ansatz bei der Cybersicherheit, insbesondere wenn es um IT-Dienste von Dritten geht.