Kaseya Tipps: Fünf Maßnahmen, um sich vor Cyberkriminalität zu schützen

IT-Sicherheitsverletzungen im Gesundheitswesen

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor einigen Tagen in einem ausführlichen Report [1] eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Für diesen Bericht hat Tenable die veröffentlichten Meldungen über Sicherheitsverletzungen von Januar bis Oktober 2020 analysiert, um Trends zu erkennen. In den ersten zehn Monaten des Jahres 2020 gab es 730 Sicherheitsverletzungen, bei denen über 22 Milliarden Datensätze offengelegt wurden.

Tenable hat die Daten auf elf Branchenkategorien aufgeteilt, um ein umfassendes Bild davon zu erhalten, welche Branchen am meisten betroffen waren. Demnach entfiel der größte Anteil der analysierten Datenschutzverletzungen auf das Gesundheitswesen und das Bildungswesen (25 Prozent bzw. 13 Prozent). Allein im Gesundheitswesen waren fast 8 Millionen Datensätze betroffen. Behörden (12,5 Prozent) und Technologieunternehmen (15,5 Prozent) waren ebenfalls häufige Ziele.

Aufgrund der Häufigkeit von Sicherheitsverletzungen im Gesundheitswesen in diesem Jahr hat Tenable eine weitere Ursachenanalyse durchgeführt und festgestellt, dass über 46 Prozent der Sicherheitsverletzungen in diesem Sektor durch Ransomware-Angriffe verursacht wurden. Andere führende Ursachen für Sicherheitsverletzungen im Gesundheitswesen waren die Kompromittierung von E-Mails (24,6 Prozent), Insiderbedrohungen (7,3 Prozent) und die Fehlkonfiguration von Anwendungen (5,6 Prozent).

Obwohl Ransomware im Jahr 2020 für Einrichtungen im Gesundheitswesen ein großes Problem darstellt, ist keine Branche gegen diese Bedrohung immun. Zwei der wichtigsten Schwachstellen, die von Ransomware-Gruppen ausgenutzt werden, sind zwei VPN-Schwachstellen, die im Citrix ADC-Controller gefunden wurden und Gateway-Hosts (CVE-2019-19781) und Pulse Connect Secure (CVE-2019-11510) betreffen. Diese Schwachstellen sind ein Dreh- und Angelpunkt für nationalstaatliche Bedrohungsakteure, durchschnittliche Cyberkriminelle und Ransomware-Banden, die einen ersten Fuß in jede Art von Organisation setzen wollen.

Ungepatchte Schwachstellen stellen lukrative Möglichkeiten für kriminelle Akteure dar. Sophos-Forscher spekulieren, dass die Ransomware-Gruppe NetWalker, die sich im Jahr 2020 durch ihre erfolgreichen Datendiebstähle einen Namen gemacht hat, auf Schwachstellen in „weit verbreiteter, veralteter Server-Software" abzielt und nennt Apache Tomcat und Oracle WebLogic als Beispiele.

(Beide Anwendungen erhielten 2020 Patches für kritische, schwerwiegende Sicherheitslücken). Sophos geht davon aus, dass NetWalker nicht nur diese Schwachstellen ausnutzt, sondern auch auf schwache RDP-Kennwörter abzielt.

ÜBER TENABLE

Tenable, Inc. ist das Cyber Exposure-Unternehmen. Mehr als 30.000 Kunden auf der ganzen Welt vertrauen auf Tenable, wenn es darum geht, Cybersicherheitsrisiken zu verstehen und zu reduzieren. Als Erfinder von Nessus hat Tenable sein Fachwissen über Schwachstellen erweitert, um die weltweit erste Plattform zu liefern, die jedes digitale Asset auf jeder Computerplattform erkennen und schützen kann. Zu den Kunden von Tenable zählen mehr als 50 Prozent der „Fortune 500"-Unternehnen, mehr als 30 Prozent der „Global 2000"-Unternehmen und große Regierungsbehörden.

Quelle: Tenable

Foto: Adobe Stock / tippapatt

Online-Seminar 'Schutz vor Cyberkriminalität'- Technologieland Hessen

11.05.2021

Der IT-Sicherheitsprofi Christian Schülke stellt die fünf häufigsten Angriffsarten vor und zeigt, wie sich Unternehmen davor schützen können.

In der vernetzten Welt von heute haben es Kriminelle einfacher denn je, in IT-Systeme einzubrechen, Webseiten lahmzulegen oder wichtige Daten abzugreifen. Welchen Angriffen sind Unternehmen ausgesetzt und wie können Sie sich davor schützen?

Der Faktor Zeit, knappe Budgets sowie die zunehmende Komplexität der Materie erschweren eine gründliche Auseinandersetzung mit dem Thema. Zumindest solange, bis es kracht. Präventive Maßnahmen sind die effektivere und kostengünstigere Methode, um sich vor Cyberkriminellen zu schützen.

Der IT-Sicherheitsprofi Christian Schülke stellt die fünf häufigsten Angriffsarten vor und zeigt, wie sich Unternehmen davor schützen können.

Die Teilnahme am Online-Seminar ist kostenfrei.

Melden Sie sich unter folgendem Link an.

Kaseya Tipps: Fünf Maßnahmen, um sich vor Cyberkriminalität zu schützen

IT-Verantwortliche und Führungskräfte müssen stets im Gedächtnis behalten, dass die vernetzte Welt nicht sicher ist.

Die weltweite Vernetzung ist seit Jahren unverzichtbar, um den Geschäftsbetrieb und die Wettbewerbsfähigkeit von Unternehmen egal welcher Größe aufrecht zu erhalten. Doch moderne Informationstechnologien bedeuten Segen und Fluch zugleich.

Einerseits ermöglichen sie Kosteneinsparungen und Produktivitätssteigerungen durch innovative Tools und Ressourcen sowie den einfachen, weltweiten Zugriff auf Informationen. Nichtsdestotrotz fördern sie auch neue Arten von Bedrohungen.

Cyberkriminelle nützen moderne Technologien, um sich unberechtigt Zugriff auf entscheidende Unternehmensdaten, wie vertrauliche Patienteninformationen, geistiges Eigentum aber auch Angaben über finanzielle Vermögenswerte oder Geschäftsgeheimnisse zu verschaffen. Ein Angriff kann dramatische Folgen für den Geschäftsbetrieb haben und Unternehmen sogar zur Geschäftsaufgabe zwingen.

IT-Verantwortliche und Führungskräfte müssen stets im Gedächtnis behalten, dass die vernetzte Welt nicht sicher ist. Niemand kann böswillige und feindselige, digitale Angriffe abstellen. Unternehmen können jedoch Vorkehrungen treffen und das Risiko verringern, Opfer eines Cyberangriffs zu werden.

Kaseya stellt fünf Maßnahmen vor, die die Wahrscheinlichkeit verringern, Opfer eines Angriffs zu werden:

Maßnahme 1: Führen Sie regelmäßig Audits durch

Viele erachten Audits als überflüssig und zu mühsam. Doch das Gegenteil ist der Fall. Ein ordnungsgemäß durchgeführter Audit ist eine der nützlichsten Maßnahmen, um die IT-Sicherheit eines Unternehmens zu gewährleisten. Es empfiehlt sich daher, diesen Prozess zu automatisieren.

Maßnahme 2: Nutzen Sie stärkere Authentifizierungsverfahren

Die Sicherheit der IT hing schon immer davon ab und wird auch weiterhin in hohen Maß davon abhängen, dass Identitäten zunächst bestätigt werden müssen, bevor der Zugriff auf Ressourcen erlaubt wird. Starke und sichere Authentifizierungsverfahren einzusetzen, ist eminent wichtig.

Maßnahme 3: Stärken Sie die Sicherheit Ihrer IT, indem Sie entscheidende Prozesse automatisieren

Die Automatisierung von Prozessen stellt eine effiziente Sicherheitsmaßnahme dar. Allerdings kann sich die Umsetzung ohne eine gründliche Planung als schwierig erweisen. Doch betrachten Sie es einfach einmal auf diese Weise: Cyberkriminelle versuchen mit gestohlenen Benutzerinformationen auf ein System zuzugreifen. Je mehr Steine Sie ihnen in den Weg legen, desto schwerer wird es für sie, an die erforderlichen Anmeldedaten zu gelangen.

Maßnahme 4: Sichern Sie Ihre Endpunkte

Die Absicherung der Endpunkte dient dazu, Systeme vor Netzwerkgrenzen überschreitenden und vor internen Bedrohungen zu schützen, die beispielsweise von einem infizierten BYOD-Gerät ausgehen können. Am Markt werden Endpunktsicherheitsprodukte oft als „Advanced Endpoint Threat Detection“-Lösungen bezeichnet. Für Privatanwender sind sie die Schutzmaßnahme schlechthin. In Unternehmensumgebungen ergänzen sie bereits bestehende Sicherheitsmaßnahmen.

Maßnahme 5: Schulen Sie Ihre Mitarbeiter

Sie können die beste am Markt verfügbare Sicherheitssoftware einführen und das erstklassigste IT-Sicherheitsteam einstellen. Doch all dies hilft nichts, solange Ihre Mitarbeiter die Unternehmensinformationen und Ressourcen nicht ausreichend absichern. Die Erfahrung zeigt, dass sich Angreifer oft das schwächste Glied der Sicherheitskette zu Nutze machen und das ist für gewöhnlich der Mensch.

Dieser Hinweis könnte Sie ebenfalls interessieren

Roadshow Security Eye 2015

Cybercrime-Risiken verstehen und minimieren

Wie laufen Cyber-Angriffe eigentlich ab? Wie lässt sich das Risiko für das eigene Unternehmen auf ein Minimum senken? Die Antworten erhalten Sie in Fallstudien, Live-Vorführungen und Best Practices auf der Roadshow Security Eye am 5. Mai 2015 in München, 7. Mai in Zürich und 19. Mai in Wien.

Agenda und Anmeldung: www.securityeye.de

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels