Support

Lorem ipsum dolor sit amet:

24h / 365days

We offer support for our customers

Mon - Fri 8:00am - 5:00pm (GMT +1)

Get in touch

Cybersteel Inc.
376-293 City Road, Suite 600
San Francisco, CA 94102

Have any questions?
+44 1234 567 890

Drop us a line
info@yourdomain.com

About us

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec.

DE
Have any Questions? +01 123 444 555

IT sicher betreiben

Bedrohungslage

Das BSI hat mit dem Bericht zur Lage der IT-Sicherheit vom 17.10.2019 vorgestellt.

BSI-Präsident Schönbohm stellt fest, "dass die Qualität der Cyber-Angriffe weiter gestiegen und die Bedrohungslage anhaltend hoch ist. Er macht aber auch deutlich, dass diese Cyber-Angriffe erfolgreich abgewehrt werden können, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt werden. Früher hieß es: Ohne Sicherheit keine Freiheit – in Bezug auf die Digitalisierung muss es heute heißen: Ohne Cyber-Sicherheit ist keine Digitalisierung erfolgreich".

Im Berichtszeitraum wurden 114 Millionen neue Schadprogramm-Varianten registriert, bis zu 110.000 Bot-Infektionen täglicch in deutschen Systemen registriert.

Schutz ist möglich.

Es gibt keine hundertprozentige Sicherheit, aber organisatorischen und technischen Maßnahmen können das Risiko einer Infektion signifikant reduziert werden.

Folgende Maßnahmen müssen aus Sicht des BSI innerhalb der IT-Infrastruktur umgesetzt werden:

  • Regelmäßige Information und Sensibilisierung von Nutzern für die Gefahren durch E-Mail-Anhänge oder Links - einschließlich des Hinweises, auch bei vermeintlich bekannten Absendern (siehe auch gefälschte Absenderadressen) Dateianhänge oder Links bzw. über diese heruntergeladene Dateien im Zweifel nur nach Rücksprache mit dem Absender zu öffnen (insbesondere auch keine Office-Dokumente). Nutzer sollten Auffälligkeiten umgehend an den IT-Betrieb und den IT-Sicherheitsbeauftragten melden.
  • Zeitnahe Installation von den Herstellern bereitgestellter Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme (insbesondere Web-Browser, Browser-Plugins, E-Mail-Clients, Office-Anwendungen, PDF-Dokumentenbetrachter) – idealerweise automatisiert über eine zentrale Softwareverteilung.
  • Einsatz zentral administrierter AV-Software. Regelmäßige Prüfung, ob Updates von AV-Signaturen erfolgreich auf allen Clients ausgerollt werden.
  • Regelmäßige Durchführung von mehrstufigen Datensicherungen (Backups), insbesondere von Offline-Backups. Zu einem Backup gehört immer auch die Planung des Wiederanlaufs und ein Test der Rückspielung von Daten.
  • Regelmäßiges manuelles Monitoring von Logdaten, idealerweise ergänzt um automatisiertes Monitoring mit Alarmierung bei schwerwiegenden Anomalien.
  • Netzwerk-Segmentierung (Trennung von Client-/Server-/Domain-Controller-Netzen sowie Produktionsnetzen mit jeweils isolierter Administration) nach unterschiedlichen Vertrauenszonen,Anwendungsbereichen und/oderRegionen.
  • Fehler interner Nutzer stellen die größte Gefahr dar. Alle Nutzerkonten dürfen daher nur über die minimal zur Aufgabenerfüllung notwendigen Berechtigungen verfügen.

Folgende Maßnahmen sollten darüber hinaus umgesetzt sein, um eine Infektion mit Schadprogrammen und deren Ausbreitung im internen Netz zu erschweren:

  • Je weniger Programme zum Öffnen von unbekannten Dateien zur Verfügung stehen, desto weniger Schwachstellen und Fehlkonfigurationen können durch einen Angreifer ausgenutzt werden. Daher sollte nicht benötigte Software generell deinstalliert werden. In Web-Browsern sollten insbesondere die Ausführung aktiver Inhalte zumindest eingeschränkt (z. B. Click-to-Play oder Einschränken auf Intranetseiten) sowie nicht zwingend benötigte Browser-Plugins (z. B. Flash, Java, Silverlight) entfernt werden.
  • Deaktivierung von Makros und OLE-Objekten in Microsoft Office, Verwendung von signierten Makros: Die generelle Ausführung von Makros sollte (zentral per Gruppenrichtlinie) deaktiviert werden. Innerhalb der Organisation verwendete Makros sollten digital signiert sein. Es sollten nur Makros mit festgelegten digitalen Signaturen von konfigurierten vertrauenswürdigen Orten zugelassen werden.
  • Einschränkung bzw. Deaktivierung des Windows Script Hosts (WSH).
  • Einsatz von Application-Whitelisting, z. B. mittels Microsoft AppLocker
  • Vermeidung von statischen lokalen Administratorkennwörtern, z. B. mittels Microsoft Local Administrator Password Solution (LAPS).
  • Deaktiviertung administrativer Freigaben (Admin$, IPC$)
  • Verwendung von Zwei-Faktor-Autorisierung zur Anmeldung an Systemen. Dies verhindert die automatisierte Ausbreitung von Schadprogrammen im Netzwerk mittels ausgespähter Zugangsdaten.
  • Dateiendungen sollten standardmäßig angezeigt werden. Dadurch können Nutzer doppelte Dateiendungen wie bei "Rechnung.pdf.exe" einfacher erkennen.
  • Verwendung von Plain-Text statt HTML für E-Mails. Viele E-Mails werden heutzutage im HTML-Format versendet. Damit diese im E-Mail-Client korrekt dargestellt werden können, nutzt dieser Client die gleichen Mechanismen zur Darstellung wie ein Web-Browser. E-Mail-Clients enthalten jedoch häufig Schwachstellen, welche bei Web-Browsern durch zusätzliche Sicherheitsmaßnahmen eingedämmt werden. Dieser umgebende Schutz ist bei E-Mail-Programmen in der Regel weniger ausgeprägt. Die größte Schutzwirkung bietet daher die Darstellung von E-Mails als Textdarstellung (oft als "Nur-Text" bzw. "Reiner Text" bezeichnet). Ein weiterer sicherheitstechnischer Vorteil dieser Darstellung ist, dass verschleierte URLs in der Textdarstellung leicht erkannt werden können (in einer HTML-E-Mail könnte eine als "www.bsi.de" angezeigte URL z. B. tatsächlich auf "www.schadsoftwaredownload.de" verweisen). Mindestens sollte die Ausführung aktiver Inhalte bei Verwendung von HTML-Mails unterdrückt werden.
  • Angreifer fälschen häufig die Absenderangabe in E-Mails, um dem Empfänger einen bekannten (vertrauenswürdigen) internen oder externen Absender vorzutäuschen. Oft wird dabei der gefälschte Absender inkl. Mailadresse in den so genannten Anzeigenamen (Realnamen) eingetragen, während die eigentliche Absenderadresse der E-Mail einen kompromittierten und zum Versand der E-Mailmissbrauchten Account enthält. E-Mail-Clients sollten daher so konfiguriert werden, dass sie nicht nur den Anzeigenamen, sondern auch die vollständige Mailadresse des Absenders anzeigen. Potenzielle Angriffsversuche sollten im E-Mail-Client entsprechend markiert oder gar nicht erst zugestellt werden.
  • E-Mail-Server sollten von extern eingelieferte E-Mails mit Absenderadressen der eigenen Organisation (sei es im Envelope-Header, im From-Header oder im Anzeigenamen) ablehnen, in Quarantäne verschieben oder mindestens im Betreff deutlich markieren.
  • E-Mails mit ausführbaren Dateien (.exe, .scr, .chm, .bat, .com, .msi, .jar, .cmd, .hta, .pif, .scf, etc.) im Anhang – auch in Archiven wie .zip – sollten blockiert oder in Quarantäne verschoben werden. Sollte eine generelle Filterung für manche Dateitypen oder Empfänger aufgrund von zwingend notwendigen Arbeitsabläufen nicht möglich sein, sollten entsprechende E-Mails deutlich im Betreff markiert werden.
  • Verschlüsselung von E-Mails mittels PGP oder S/MIME, um ein Ausspähen potenziell vertraulicher E-Mail-Inhalte zu verhindern. Ein durchgängiger Einsatz von digitalen Signaturen hilft zudem bei der Validierung bekannter E-Mail-Absender. Dazu müssen die zur Verifizierung benötigten Informationen einfach erreichbar auf der Website unter Kontakten einsehbar sein.
  • Direkte Verbindungen zwischen Clients in einem Netzwerk sollten mittels Firewall unterbunden werden (insbesondere SMB-Verbindungen, PowerShell, PsExec und RDP).

Quelle: BSI https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.html

Wir helfen bei der Umsetzung

Durch unsere individuellen Leistungen helfen wir, den bestmöglichen Schutz Ihrer IT-Infrastruktur, Ihrer Daten und somit Ihrer Betriebsabläufe zu gewährleisten.

Unsere Leistungen

Managed Security

Wir installieren und überwachen Firewalls und Antivirensysteme auf Workstations, Servern oder Internetgateways.

Managed Workstation

Kontinuierliches Patchmanagement für Betriebssystem und Standardsoftware sowie Überwachung der Systemlogs und -parameter sind Voraussetzung für einen ordentlichen Schutz vor Schadsoftware. Nur so fallen frühzeitig Anomalien auf und entsprechende Maßnahmen können ergriffen werden.

Managed Server

Kontinuierliches Patchmanagement für Betriebssystem und Serveranwendungen sowie Überwachung der Systemlogs und -parameter sind Voraussetzung für einen ordentlichen Schutz vor Schadsoftware. Nur so fallen frühzeitig Anomalien auf und entsprechende Maßnahmen können ergriffen werden. Es können auch Netzwerkfunktionen (z.B. VPN-Verbindungen) auf Funktion regelmäßig geprüft und ggf. Maßnahmen ergriffen werden.

Managed Backup

Vereinbarte Daten werden lokal und / oder im Rechenzentrum gesichert, auch georedundant. Eine kontinuierliche Überwachung und regelmäßige Überprüfung gewährleistet ein zügiges Wiederherstellen der System und Daten im Ernstfall.

Managed Email-Archvierung

Nicht nur aus rechtlichen Gründen ist eine revisionssichere Email-Archivierung unverzichtbar: Entlastung des Mailservers, Maximierung der Datenverfügbarkeit, Qualitätsmanagement und Schutz vor Datenverlust sind unentbehrliche Vorteile der Email-Archivierung.

Individuelle Leistungen

Ob einmalige Beratung, Sensibilisieren von Mitarbeitern, Konfiguration und Überwachung der Funktion von IT-Systemen - sprechen Sie uns an. Für Vieles haben wir eine Lösung.

Copyright © icom-system-lösungen Igor Rennert
Es werden notwendige Cookies, Google Fonts, Google Maps, OpenStreetMap, Youtube und Google Analytics geladen. Details finden Sie in unserer Datenschutzerklärung und unserem Impressum.