Fünf Tipps für Cyber-Abwehrstrategien gegen Hacker und Ransomware-Erpresser fasst Veritas Technologies zusammen.

Veritas Technologies offers five tips for cyber defense strategies against hackers and ransomware extortionists.

In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen. Das zeigt die Studie „Data Risk Management“ von Veritas Technologies. Besonders besorgniserregend ist, dass KI-Tools wie WormGPT es Angreifern erleichtern, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug: KI-gesteuerte, autonome Ransomware-Angriffe werden 2024 ebenfalls zunehmen.

Im Folgenden erläutert Veritas wirksame Methoden und bewährte Tipps zur Abwehr von Cyberattacken, insbesondere im Hinblick auf Ransomware.

Passwort-Hacking

Cyberkriminelle nutzen Sicherheitslücken aus, um an die Passwörter anderer zu gelangen. Brute-Force-Angriffe, Passwortlisten aus dem Dark Web und gängige Passwörter wie „Password123“ ermöglichen einen schnellen Zugang zu gesicherten Systemen. Um Passwörter anhand persönlicher Informationen aus sozialen Netzwerken zu erraten, nutzen viele Hacker Social-Engineering-Methoden. Nach erfolgreichem Login umgehen sie Sicherheitskontrollen und führen seitliche Angriffe durch, um an kritische Daten zu gelangen.

Aus diesem Grund sollten Passwörter regelmäßig aktualisiert werden, mindestens 12 bis 14 Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen enthalten.

Phishing-Angriffe

Häufig verleiten Cyberkriminelle abgelenkte Mitarbeiterinnen und Mitarbeiter dazu, auf schädliche Links zu klicken. Diese Links werden gezielt eingesetzt, um Schadsoftware zu verbreiten, Systeme zu sabotieren oder geistiges Eigentum zu stehlen. Dabei werden verschiedene Kommunikationskanäle wie E-Mails, SMS, Social Media und Telefonanrufe genutzt. Eine häufig verwendete Methode ist das Spear Phishing. Dabei nutzen Angreifer Informationen über ein Unternehmen oder einen Mitarbeiter, um sich als vertrauenswürdige Quelle auszugeben.

Die aktive Schulung und Ermutigung der Mitarbeiter zur proaktiven Anwendung von Sicherheitspraktiken ist von entscheidender Bedeutung. Ein Schwerpunkt liegt dabei auf der Schulung zur Erkennung von Phishing-Methoden und Social-Engineering-Taktiken.

 

Gestohlene Passwörter, Shoulder Surfing und Telefon-Hacking

Benutzerdaten, insbesondere Passwörter, werden häufig im DarkWeb angeboten. Der Verkauf ist lukrativ. Um an die sensiblen Informationen zu gelangen, wenden Cyberkriminelle gerne die Taktik des „Shoulder Surfing“ an. Dabei beobachten sie ihre Opfer bei der Eingabe von Benutzernamen und Passwörtern. Nach erfolgreichem Eindringen in die Systeme bewegen sich die Cyberkriminellen aktiv zwischen verschiedenen Umgebungen, um geschäftskritische Daten, vertrauliche Informationen und Backup-Systeme ausfindig zu machen.

Die Umsetzung eines unternehmensweiten Zero-Trust-Ansatzes bietet Unternehmen einen hohen Schutz und minimiert die Angriffsfläche.

Zu den bewährten Verfahren gehört ein starkes Identitäts- und Zugriffsmanagement (IAM) mit Multi-Faktor-Authentifizierung (MFA). Wichtig ist die Verwendung von Role Based Access Control (RBAC), die Integration von Biometrie zur besseren Identifizierung und die Verwendung von Hardware-Sicherheitsschlüsseln. Der Zugriff auf Daten sollte nur autorisierten Benutzern gestattet sein. Zur Erhöhung der Sicherheit sollte eine klare Richtlinie für die regelmäßige Änderung von Benutzer- und Anwendungspasswörtern eingeführt werden.

Die Integration mit einem System zur Verwaltung privilegierter Zugriffe, wie z. B. CyberArk, spielt hierbei eine entscheidende Rolle. Bei datenschutzrelevanten Vorgängen sollten kritische Systeme Passwörter nur aktiv abfragen. Eine Integration mit einem Identity Provider, dessen Lösung auf SAML 2.0 basiert, eröffnet zusätzliche Authentifizierungsmöglichkeiten.

Man-in-the-Middle-Angriff

Sensible Daten können auch durch einen Man-in-the-Middle-Angriff (MitM) gestohlen werden. Dabei werden Benutzernamen und Passwörter während der Übertragung über die Netzwerkverbindung abgefangen.

Um diese Art von Angriff zu verhindern, ist es wichtig, dass die Daten sowohl während der Übertragung („in transit“) als auch im Ruhezustand („at rest“) verschlüsselt werden.

Weitere Strategien sind die Verwendung eines Key Management Service mit einem manipulationssicheren Hardware Security Module (HSM) und die Einhaltung kryptographischer Standards wie FIPS 140.

Modelle zur Nutzung eigener Verschlüsselungsschlüssel (Bring Your Own Encryption Key, BYOK) erleichtern die Kontrolle und Verwaltung von Verschlüsselungsschlüsseln.

Böswillige Insider oder unzufriedene Mitarbeiter

Insiderbedrohungen können von aktuellen oder ehemaligen Mitarbeitern ausgehen. Dies muss nicht immer böswillig sein, sondern kann auch aus Nachlässigkeit geschehen – eine Sicherheitslücke, die immer häufiger zu Störungen führt. Wirksame Gegenmaßnahmen sind unter anderem Zugriffskontrollen und die Umsetzung des Least-Privilege-Prinzips. Danach sollten Mitarbeiter nur die Zugriffsrechte haben, die sie für ihre jeweilige Aufgabe benötigen. Bei Beendigung des Arbeitsverhältnisses müssen die Zugriffsrechte geändert werden.

Darüber hinaus sollten Unternehmen Systeme zur Überwachung von Netzwerkaktivitäten, Dateizugriffen und anderen relevanten Ereignissen einsetzen. Regelmäßige Audits helfen, verdächtige Aktivitäten zu identifizieren.

„Mit umfassenden Sicherheitslösungen unterstützen Unternehmen nicht nur ihre IT-Fachkräfte, sondern stärken auch die Cyber-Resilienz ihres Unternehmens. Ein mehrstufiger Ansatz mit Best Practices wie MFA, rollenbasierten Zugriffskontrollen, Datenverschlüsselung und KI-gesteuerten Sicherheitsfunktionen ist dabei unerlässlich“, erklärt Ralf Baumann, Country Manager bei Veritas Technologies. „Um Ausfallzeiten im Störungsfall zu minimieren, müssen die Wiederherstellungsumgebungen optimiert werden. Der Einsatz von Geräten mit zusätzlichen Sicherheitsebenen, einschließlich unveränderlichem Speicher und integrierter Containerisolation, ist daher von großer Bedeutung.“

In the past two years, attackers have successfully penetrated the systems of 78 percent of German companies. This is according to the „Data Risk Management“ study by Veritas Technologies. Most worryingly, AI tools like WormGPT are making it easier for attackers to refine their social engineering attacks with AI-generated phishing emails. But that’s not all: AI-driven, autonomous ransomware attacks will also increase in 2024.

Below, Veritas outlines effective methods and best practices for defending against cyberattacks, specifically ransomware.

Password hacking

Cybercriminals exploit security vulnerabilities to gain access to other people’s passwords. Brute force attacks, password lists from the dark web, and common passwords such as „Password123“ provide quick access to secure systems. Many hackers use social engineering techniques to guess passwords using personal information from social networks. After successfully logging in, they bypass security controls and perform lateral attacks to gain access to critical data.

For this reason, passwords should be updated regularly, be at least 12 to 14 characters long, and contain a combination of upper- and lowercase letters, numbers, and symbols.

Phishing attacks

Cybercriminals often lure distracted employees into clicking on malicious links. These links are then used to spread malware, sabotage systems, or steal intellectual property. Various communication channels are used, including email, text messages, social media, and phone calls. Spear phishing is a commonly used method. Attackers use information about an organization or employee to impersonate a trusted source.

Actively educating and encouraging employees to proactively use security practices is critical. One area of focus is training to recognize phishing and social engineering tactics.

 

Stolen Passwords, Shoulder Surfing and Phone Hacking

User information, especially passwords, is often offered for sale on the Dark Web. The sale is lucrative. Cybercriminals like to use the tactic of „shoulder surfing“ to gain access to sensitive information. They watch their victims as they type in usernames and passwords. Once inside, cybercriminals actively move between environments to find mission-critical data, confidential information, and backup systems.

Implementing an enterprise-wide zero trust approach provides organizations with a high level of protection and minimizes the attack surface.

Best practices include strong identity and access management (IAM) with multi-factor authentication (MFA). The use of role-based access control (RBAC), the integration of biometrics for better identification, and the use of hardware security keys are important. Only authorized users should have access to data. A clear policy for regular user and application password changes should be implemented to increase security.

Integration with a privileged access management system such as CyberArk is critical. Critical systems should only actively request passwords for privacy-sensitive processes. Integrating with an identity provider whose solution is based on SAML 2.0 opens up additional authentication options.

Man-in-the-middle attack

Sensitive data can also be stolen through a man-in-the-middle (MitM) attack. This involves intercepting usernames and passwords as they travel over the network connection.

To prevent this type of attack, it is important to encrypt data both in transit and at rest. Other strategies include using a key management service with a tamper-resistant hardware security module (HSM) and complying with cryptographic standards such as FIPS 140.Bring Your Own Encryption Key (BYOK) models facilitate control and management of encryption keys.

Malicious Insiders or Disgruntled Employees

Insider threats can come from current or former employees. They may not always be malicious, but they can be careless – a vulnerability that is increasingly causing disruptions. Effective countermeasures include access controls and the implementation of the principle of least privilege. According to this principle, employees should only have the access rights they need to do their jobs. Access rights must be changed upon termination of employment.

In addition, companies should use systems to monitor network activity, file access, and other relevant events. Regular audits can help identify suspicious activity.

„With comprehensive security solutions, companies not only support their IT professionals, but also strengthen their organization’s cyber resilience. A layered approach with best practices such as MFA, role-based access controls, data encryption and AI-driven security capabilities is essential,“ said Ralf Baumann, country manager, Veritas Technologies. „Recovery environments must be optimized to minimize downtime in the event of a failure. Leveraging devices with additional layers of security, including immutable storage and built-in container isolation, is critical.“

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Cookie Consent mit Real Cookie Banner