Alle 14 Tage aktuelle News aus der IT-Szene   >   
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
Linzer IT-Spezialisten fusionieren 23. 11. 2023
Der neu entstehende Spezialist für Microsoft-Lösungen verfügt über ein Team von rund 150 Spezialist:innen.
Eviden Austria ist „Top-Lehrbetrieb“ 22. 11. 2023
Die Auszeichnung der Sozialpartner wurde kürzlich im Wiener Rathaus an vorbildliche Lehrbetriebe mit Standort Wien vergeben.
Arbeitsmarkt: Nachfragerückgang hält an 14. 11. 2023
Der Abwärtstrend im Expertensegment des Arbeitsmarkts hält auch im Herbst an.
IT-Fachkräftemangel hemmt das Wirtschaftswachstum 08. 11. 2023
Der aktuelle Österreichische Infrastrukturreport zeigt die prekäre Lage bei der Verfügbarkeit von IT-Fachkräften auf.
KI hilft bei der Firmengründung 07. 11. 2023
Ein österreichisches Start-up präsentierte kürzlich eine Lösung, die Businesspläne mithilfe künstlicher Intelligenz erstellt.
weiter
Cybersecurity

Zurück zu den Basics

Auch in diesem Jahr haben sich die Cyberangriffe auf Unternehmen gehäuft. Davon betroffen ist auch die Datensicherheit von Kunden. Doch anstatt im nächsten Jahr zu versuchen, eine lückenlose IT-Infrastruktur aufzubauen, sollten die Basics der IT-Sicherheit gestärkt werden. Gastbeitrag von Sebastian Brabetz

Foto: mod IT Sebastian Brabetz leitet den Geschäftsbereich Professional Security Solutions bei mod IT Services. Die Zahl der Cyberangriffe hat dieses Jahr erneut zugenommen. Die Fälle häufen sich und regelmäßig wird von neuen Attacken berichtet. Vor Kurzem wurde die Targobank Opfer eines Cyberangriffs. Daraufhin mussten rund 6.000 Online-Konten gesperrt werden und die betroffenen Kunden mussten daraufhin auf neue Zugangsdaten warten. Der Fall zeigt, wie brisant Angriffe dieser Art für die Datensicherheit von Kunden und Endanwendern sind. Doch mit dem Finger auf die Targobank zu zeigen und diese anzuprangern, wäre zu einfach. Denn die Realität sieht so aus, dass wir in einem Zeitalter leben, in dem totale Systemhärtung aufgrund von Komplexität nahezu unmöglich geworden ist. Vielmehr sollten Unternehmen Vorfälle wie diesen als Erinnerung nehmen, um zu prüfen, ob sie ihre IT-Security-Basics im Griff haben. Dazu gehören unter anderem sichere Passwörter, aktuelle Sicherheits-Updates, Zwei-Faktor-Authentifizierung sowie fehlerfreie Backups. Darüber hinaus sollten Unternehmen ihre IT-Infrastruktur auf Lücken checken, die potenzielle Einfallstore für Hacker bieten. Das Motto lautet hier: Schwachstellenmanagement als Basis und regelmäßige Pentests als Zusatz.

Jede Schwachstelle finden

Schwachstellenmanagement-Tools führen regelmäßige, professionelle Scans durch. Diese spüren systematisch Lücken im Patchmanagement auf. Der Schwachstellenscanner schlägt Alarm, wenn mit einer Konfiguration etwas nicht stimmt oder Passwörter unsicher sind. Als Basis sind die Scanner ideal. Doch: Gängige Schwachstellenscanner können lediglich Sicherheitslücken erkennen, die dem Hersteller des Scanners bekannt sind und die in der Datenbank hinterlegt wurden. So können sich IT-Sicherheitsteams, die lediglich auf Vulnerability-Management-Tools setzen, nie hundertprozentig darauf verlassen, dass das zu schützende Netzwerk tatsächlich sicher ist. Um die IT-Security eines Unternehmens zu verbessern, sollte deshalb neben einem langfristigem Schwachstellenmanagement auch eine Automated Security Validation (ASV) mittels Pentests implementiert werden. Wenn Unternehmen ihre Schwachstellen bereits kontrollieren, können komplexere Sicherheitslücken durch Pentesting ausfindig gemacht werden.

So geht automatisiertes Pentesting

Wenn man die Vorgehensweise von Cyberkriminellen kennt, kann man auch potenzielle Einfallstore identifizieren. Mit automatisierten Penetrationstests (auch Pentesting genannt) ist das möglich. Sie imitieren die Vorgehensweise von Hackern und spüren dadurch besonders kritische Sicherheitslücken auf, deren tatsächliche Bedrohung gewöhnliche Schwachstellenscanner nicht ermitteln können. Der Clou dabei: Das Infiltrieren des Systems ist keine Simulation. Das System wird tatsächlich gehackt. Bei diesem sogenannten ethischen Hacking werden Cyberattacken imitiert, um herauszufinden, welche Sicherheitslücken den größten Schaden verursachen. Die Angriffe des automatisierten Pentests können genau dokumentieren, wie sich Hacker Zugang zum Netzwerk verschaffen und wie sie weiter vorgehen würden – und zwar in Echtzeit. Die Software teilt gefundene Schwachstellen in Prioritäten ein, um die gefährlichsten Sicherheitslücken aufzuzeigen. Lösungsvorschläge wie beispielsweise Group Policy Object-Konfiguration (GPO) werden ebenfalls mitgeliefert.

Den Hackern trotzen

In Zukunft wird die Komplexität von Systemen zunehmen und gleichzeitig werden auch Cyberkriminelle ihre Methoden anpassen. An dem Mythos vom Hacker als Einzeltäter ist schon lange nichts mehr dran. Vielmehr hat sich in der Cyberkriminalität eine eigene Wirtschaft aufgebaut. Jeden Winkel des immer komplexeren Netzwerks im Blick zu haben, ist so gut wie unmöglich geworden, wenn die Gegenseite nicht schläft. Die Basics der IT-Sicherheit zu stärken, ist daher wichtiger denn je. Anstatt die totale Systemhärtung in einer stetig wandelnden digitalen Umgebung anzustreben, sollten deshalb in das Schwachstellenmanagement und in automatisiertes Pentesting investiert werden. So können Unternehmen einen potenziellen Vorfall mit einem blauen Auge überstehen.


Der Autor Sebastian Brabetz (LinkedIn) ist in der Geschäftsleitung von mod IT für die Professional Security Solutions verantwortlich. Er ist als „Offensive Security Certified Professional“ sowie als „Tenable Certified Security Engineer“ zertifiziert und hat darüber hinaus zwei Bücher zum Thema „Penetration Testing“ veröffentlicht.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at