Vier Beispiele an Sicherheitslücken & fünf Tricks, Ihre IT-Security zu erhöhen

Wir pentesten mit der DEFENDERBOX für unsere Kunden und Interessenten wöchentlich tausende Server, PC, Drucker und Netzwerkkomponenten. Das Ergebnis ist oft erschreckend, denn wir finden eigentlich immer kritische Sicherheitslücken, die für Hacker wie eine Einladung aussehen. Hier einige Beispiele:

  • Falsch konfigurierte Netzwerklaufwerke: durch eine falsche Konfiguration sind diese für jeden zugänglich, ermöglichen die einfache Verbreitung von Ransomware oder das Auslesen vertraulicher Daten.
  • Smart-Home Steuerungen, deren Standardkonfiguration nie angepasst wurden. Mit den Standard-Accounts kann leicht zugegriffen und Veränderungen durchgeführt werden. Und veränderte Administratorenrechte ermöglichen Angriffe in das komplette IT-Netzwerk.
  • Drucker, die ein Mitlesen der gedruckten Daten ermöglichen. 
  • Netzwerkkomponenten, die so konfiguriert wurden, dass alles ausgelesen werden kann, was im Netz passiert und welche Rechner vorhanden sind.

Die Behebung ist einfach, der Schaden allerdings massiv. Wie sehen diese Beispiele in Ihrem Netzwerk aus?

Unabhängig von der Größe des Unternehmens stellen sich viele von uns die gleiche Frage: Reichen unsere Sicherheitsmaßnahmen aus? Die ständige Gefahr, dass ins Netzwerk Malware gelangt, ist harte Realität. Was können Sie tun?

MFA Identifizierung der Mitarbeiter

In Unternehmen, egal welcher Größe, sollte einen Multi-Faktor-Authentifizierung (MFA) zum Standard gehören. Bei dieser Authentifizierungsmethode muss ein Mitarbeiter zwei oder mehr Verifizierungsfaktoren eingeben, ehe er Zugang zu einer Ressource erhält. Zu Ressourcen, die man so schützen kann, gehören Online-Konten oder VPN-Verbindungen.

Virenschutz-Programm

Jedes Endgerät muss in der heutigen Zeit geschützt werden. Dazu ist es wichtig, ein für das Schutzniveau des Unternehmens angemessenes Anti-Virenprogramm zu implementieren. Professionelle Programme bieten nicht nur das Programm, sondern auch eine Überwachung im Hintergrund, mit der die Administratoren verschiedene Daten zu den Endgeräten sehen. 

Zugangsberechtigungen

Nicht jeder Mitarbeit braucht unbegrenzte Benutzerrechte, um seine Arbeit zu erledigen. In der Regel reichen dafür ganz bestimmte Rechte aus. Insbesondere die Benutzerrechte zum Download von Dateien und deren Ausführung sollten gut überlegt und evtl. eingeschränkt werden. Auch die Zugriffe ins Netzwerk kann man in der Regel einfach begrenzen.

Backups

Speichern Sie wichtige Dateien auf einem separaten Gerät oder in der Cloud. So stellen Sie die Geschäftskontinuität auch im Falle eines Angriffs sicher. 

Einsatz eines unabhängigen Cybersecurity-Tools

Nutzen Sie Cybersecurity-Tools wie beispielsweise unsere DEFENDERBOX. Als unabhängiges Tool, das nicht in Ihrer Softwarelandschaft implementiert werden muss, scannt es regelmäßig Ihre IT-Infrastruktur nach Schwachstellen und Sicherheitslücken. Denken Sie daran: Konzentrieren Sie sich auf die Prävention, denn Reputationsschäden können nicht rückgängig gemacht werden.

Aktuelle Beiträge


Wollen Sie wissen, wie sicher Ihr Unternehmen ist? Probieren Sie es aus! Klicken Sie hier für eine Testinstallation der DEFENDERBOX.
Das Kennenlernangebot gilt bis
30. Juni 2024.

Kommentare sind geschlossen.