Russland-Ukraine-Krieg verstärkt Cyberangriffe: 8 Möglichkeiten zur Stärkung der Cyberabwehr

WERBUNG
freelancermap.de
WERBUNG
Allensbach University
WERBUNG
Become An Actor - eBook
WERBUNG
Bürobedarf Blitec
WERBUNG
etexter
WERBUNG
Smartbroker
WERBUNG
Redenservice
WERBUNG
thekey.ACADEMY
WERBUNG
KREDIT.DE
WERBUNG
LoopsterPanel

Hackergruppen nutzen aktuelles Kriegsgeschehen aus

Russland-Ukraine-Krieg verstärkt Cyberangriffe: 8 Möglichkeiten zur Stärkung der Cyberabwehr

Gegenwärtige politische oder wirtschaftliche Ereignisse werden immer häufiger von Hackern ausgenutzt – bereits die Pandemie hat dies deutlich gemacht. Auch der gerade andauernde Russland-Ukraine-Konflikt wird bereits als Aufhänger verwendet – Cyberangriffe in diesem Zusammenhang treten immer häufiger auf. Wichtiger denn je ist eine Stärkung der Cyberabwehr in Unternehmen.

Die kriegerischen Auseinandersetzungen zwischen Russland und der Ukraine machen sich mittlerweile auch an der Cyberfront bemerkbar. So haben russische Hacker eine Wiper-Malware gegen ukrainische Unternehmen eingesetzt und auch die Conti-Ransomware-Bande sowie Anonymous haben in dem Konflikt Partei ergriffen. Im Dark Web stießen die SpiderLabs-Forscher von Trustwave auf diverse Cyberkriminelle, die versuchten, die Ukraine zu verteidigen. Dabei ging es unter anderem um die Planung von DDoS-Angriffen (Distributed Denial of Service) auf die russische Regierung und militärische Webseiten.
Auch die Verbreitung von Malware war ein relevantes Thema, um die Cyberabwehr von Unternehmen zu schwächen. Hier lauert allerdings eine weitere Gefahr: Bauen die Entwickler der Malware keinen Kontrollmechanismus in die Software ein, kann sich diese weltweilt über das Internet verbreiten und jedes anfällige System befallen.

Präventivmaßnahmen zur Cyberabwehr ergreifen

Daher ist es jetzt umso wichtiger, dass sich weltweit Unternehmen jeder Größe mit ihrer Cyberabwehr verstärkt auseinandersetzen. Folgende Best Practices gehören zur Grundausrüstung der Cybersicherheit und sollten in jedem Unternehmen eingerichtet sein – nicht nur in Krisenzeiten:

1. Multifaktor-Authentifizierung (MFA): Die wichtigste Empfehlung ist der Einsatz von Multifaktor-Authentifizierung. MFA gilt inzwischen als Mindestanforderung für jedes Unternehmen. Ist sie bereits für einen Nutzer nicht aktiviert, besteht unmittelbar ein hohes Risiko.

2. Cyberversicherung: Eine Cyberversicherung ist für viele Unternehmen mittlerweile von essenzieller Bedeutung. Jetzt gilt es abzuklären, ob die Versicherungspolice Ausschlüsse – wie zum Beispiel Kriegshandlungen – enthält.

3. Threat Intelligence: Im Team über die aktuellen Geschehnisse und daraus resultierende Cyberbedrohungen zu sprechen, hilft dabei, die Aufmerksamkeit der Mitarbeiter zu schärfen und im Fall eines Cyberangriffs umgehend Gegenmaßnahmen ergreifen zu können. Denn bei Sicherheitslücken und Malware ist eine schnelle Reaktion der Schlüssel. Sind die ersten Indicators of Compromise (IoCs) verfügbar, können Unternehmen die Informationen nutzen, um proaktiv Verteidigungsmaßnahmen einzurichten.

4. Phishing-Tests: Phishing-Tests können dabei helfen, herauszufinden, wie Mitarbeiter im Fall eines Angriffs reagieren würden. Dadurch lässt sich aufzeigen, worauf das Unternehmen seine Aufmerksamkeit richten muss.

5. Threat Hunting: Unternehmen sollten ihr System auf Basis der über die IoCs gesammelten Bedrohungen untersuchen. Anhand dieser gezielten Scans können sie feststellen, ob ihr System sicher ist.

6. Vulnerability Scanning: Ein guter Schwachstellen-Scan sollte den ein- und ausgehenden Traffic, die Zugriffskontrollliste auf den Web Application Firewalls, der Next Generation Firewall und die Routerkontrolllisten überprüfen. Es ist nie zu spät, einen tieferen Blick in die Systeme zu werfen und nachträglich Änderungen vorzunehmen.

7. Backups durchführen: Ransomware kann sich rasend schnell verbreiten und Backups verschlüsseln. Daher sollten Backups unbedingt auch auf Malware überprüft werden.

8. Pen- und Red-Team-Testing: Bei diesen Tests werden die Sicherheitsteams und deren Response-Pläne auf alle genannten Punkte geprüft. Ein guter Pen- oder Red-Team-Test umfasst Threat Intelligence, einen Phishing-Test, Schwachstellenscans und die Überprüfung der Eingangs- und Ausgangskontrollen. Werden solche Tests intern durchgeführt, sollten Unternehmen dies aktuell verstärkt in den Fokus nehmen. Falls nicht, sollte ein externer Anbieter zu Rate gezogen werden.

Insbesondere KRITIS-Unternehmen, Supply Chains und Finanzdienstleister sollten zusätzliche Vorsichtsmaßnahmen ergreifen. Cyberkriminelle schlagen oft dann zu, wenn Unternehmen am wenigsten damit rechnen: Freitagnachmittag, am Wochenende oder an Feiertagen. Intensivieren Sie Ihr Personal in der Cyberabwehr – stellen Sie Mitarbeiter ein, die die richtigen Fähigkeiten besitzen und im Ernstfall wissen, wie sie reagieren müssen.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com
https://www.sprengel-pr.com

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy

Diese Website verwendet technische und Profilierungs-Cookies. 

Sie können die Cookies akzeptieren, ablehnen oder anpassen, indem Sie auf die gewünschten Schaltflächen klicken. 

Wenn Sie diese Mitteilung schließen, setzen Sie die Nutzung ohne Zustimmung fort. 

Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: