Vier Beispiele an Sicherheitslücken & fünf Tricks, Ihre IT-Security zu erhöhen
Wir überprüfen mit der DEFENDERBOX für unsere Kunden und Interessenten wöchentlich tausende Server, PC, Drucker und Netzwerkkomponenten. Das Ergebnis ist oft erschreckend, denn wir finden eigentlich immer kritische Sicherheitslücken, die für Hacker wie eine Einladung aussehen. Hier einige Beispiele:
- Falsch konfigurierte Netzwerklaufwerke: durch eine falsche Konfiguration sind diese für jeden zugänglich, ermöglichen die einfache Verbreitung von Ransomware oder das Auslesen vertraulicher Daten.
- Smart-Home Steuerungen, deren Standardkonfiguration nie angepasst wurden. Mit den Standard-Accounts kann leicht zugegriffen und Veränderungen durchgeführt werden. Und veränderte Administratorenrechte ermöglichen Angriffe in das komplette IT-Netzwerk.
- Drucker, die ein Mitlesen der gedruckten Daten ermöglichen.
- Netzwerkkomponenten, die so konfiguriert wurden, dass alles ausgelesen werden kann, was im Netz passiert und welche Rechner vorhanden sind.
Die Behebung ist sehr einfach, der Schaden allerdings massiv. Wie sehen diese Beispiele in Ihrem Netzwerk aus?
Unabhängig von der Größe des Unternehmens stellen sich viele von uns die gleiche Frage: Reichen unsere Sicherheitsmaßnahmen aus? Die ständige Gefahr, dass ins Netzwerk Malware gelangt, ist harte Realität. Was können Sie tun?
MFA Identifizierung der Mitarbeiter
In Unternehmen, egal welcher Größe, sollte einen Multi-Faktor-Authentifizierung (MFA) zum Standard gehören. Bei dieser Authentifizierungsmethode muss ein Mitarbeiter zwei oder mehr Verifizierungsfaktoren eingeben, ehe er Zugang zu einer Ressource erhält. Zu Ressourcen, die man so schützen kann, gehören Online-Konten oder VPN-Verbindungen.
Virenschutz-Programm
Jedes Endgerät muss in der heutigen Zeit geschützt werden. Dazu ist es wichtig, ein für das Schutzniveau des Unternehmens angemessenes Anti-Virenprogramm zu implementieren. Professionelle Programme bieten nicht nur das Programm, sondern auch eine Überwachung im Hintergrund, mit der die Administratoren verschiedene Daten zu den Endgeräten sehen.
Zugangsberechtigungen
Nicht jeder Mitarbeit braucht unbegrenzte Benutzerrechte, um seine Arbeit zu erledigen. In der Regel reichen dafür ganz bestimmte Rechte aus. Insbesondere die Benutzerrechte zum Download von Dateien und deren Ausführung sollten gut überlegt und evtl. eingeschränkt werden. Auch die Zugriffe ins Netzwerk kann man in der Regel einfach begrenzen.
Backups
Speichern Sie wichtige Dateien auf einem separaten Gerät oder in der Cloud. So stellen Sie die Geschäftskontinuität auch im Falle eines Angriffs sicher.
Einsatz eines unabhängigen Cybersecurity-Tools
Nutzen Sie Cybersecurity-Tools wie beispielsweise unsere DEFENDERBOX. Als unabhängiges Tool, das nicht in Ihrer Softwarelandschaft implementiert werden muss, scannt es regelmäßig Ihre IT-Infrastruktur nach Schwachstellen und Sicherheitslücken. Denken Sie daran: Konzentrieren Sie sich auf die Prävention, denn Reputationsschäden können nicht rückgängig gemacht werden.