Schlagwort: Sicherheitslösung

  • Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

    Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

    Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine und große Unternehmen gefährden. Denn Kollaborationstools haben zwar den Weg für die hybride Teamarbeit geebnet, doch bei mangelnden Sicherheitsmaßnahmen werden sie zum Einfallstor für Cyberkriminelle. Wie man sich dagegen schützt, verrät COMLINE-Sicherheitsexperte Stojan Jarak.

    Spätestens mit Einführung der Homeoffice-Pflicht hat sich Microsoft Teams zum erfolgreichsten Kollaborationstool für Unternehmen gemausert. Kein Wunder, schließlich profitiert Teams von der nahtlosen Verknüpfung mit gängigen Microsoft-Produkten, die sich bereits seit Jahrzehnten größter Beliebtheit erfreuen. Der hohe Verbreitungsgrad macht MS Teams aber auch zu einem sehr attraktiven Angriffsziel für Hacker. Innerhalb eines geschützten Firmennetzwerks hält sich die Bedrohung in Grenzen, doch für Mitarbeitende, die mobil oder in ihrem Zuhause für das Unternehmen tätig sind, stellt es ein echtes Sicherheitsrisiko dar.

    Ist der Fuß erst einmal in der Tür …

    So gelang es im Herbst 2020 einer Gruppe von Hackern, schädlichen Programmcode in einer Nachricht zu verstecken, die in Teams-Gruppenchats verbreitet wurde. Einmal ausgeführt, erlaubte die Schadsoftware das Kapern der „infizierten“ PCs – ein echter Albtraum für jedes Unternehmen! Experten gehen davon aus, dass die Häufigkeit entsprechender Angriffe weiter steigen wird, und laut einer aktuellen Studie stufen 36 % der deutschen Unternehmen den ungeplanten Zugriff von Dritten als großes Risiko bei der Arbeit mit Kollaborationslösungen ein. Gewachsen ist auch die Angst vor der sogenannten Schatten-IT, also Anwendungen, die ohne das Wissen der IT-Abteilung oder Geschäftsführung von Mitarbeitenden genutzt werden.

    „Es gibt Mitarbeitende, die glauben, dass ihre Tools besser sind als die von der IT-Abteilung freigegebenen. Was sie für coole neue Lösungen halten, kann sich als massives Sicherheitsrisiko entpuppen und gerade im Homeoffice-Bereich nimmt die Gefahr stark zu. Manchmal sind solche Tools bereits Wochen oder Monate im Einsatz, bevor es die IT-Abteilung überhaupt bemerkt. Unser verwalteter Sicherheitsdienst schiebt dem Ganzen einen Riegel vor, indem er das System kontinuierlich auf solche unzulässigen Apps und die von ihnen erzeugte Schatten-IT überwacht“, erklärt Stojan Jarak, Business Unit Director bei COMLINE SE.

    Der simulierte Ernstfall

    Aber es sind nicht nur technische Lücken, die außerhalb sicherer IT-Infrastrukturen gravierende Probleme verursachen. Tatsächlich wird menschliches Versagen als häufigster Grund für Sicherheitsverletzungen genannt, sei es, dass Passwörter unvorsichtig weitergegeben werden oder dass man auf Phishing-Versuche hereinfällt. „Man sollte nie vergessen, dass die häufigste Methode für Cyberkriminelle, sich Zugang zu einem Firmennetzwerk zu verschaffen und es zu manipulieren, die Nachahmung ist. Hacker können etwa die Anmeldeseite von Microsoft Office 365 nachbauen, um die Anmeldedaten der Nutzer abzugreifen und mit diesen ins System einzudringen“, so Stojan Jarak.

    Zumal die fortschrittlichste IT-Infrastruktur nichts bringt, wenn die Belegschaft nicht auf Trab ist. „COMLINE empfiehlt nicht nur regelmäßige Schulungen, sondern auch simulierte Attacken – quasi digitale Brandschutzübungen. Nur so lernen die Nutzer, verdächtige Nachrichten zu identifizieren und verantwortungsvoller mit dem Thema umzugehen“, appelliert der Business Unit Director. „Ein überaus wirkungsvolles Mittel ist der Angriffssimulator für Office 365, der ein absolut realitätsnahes Erlebnis bietet und die Nutzerreaktion auf die simulierten E-Mail-Sicherheitsereignisse sammelt. Das Ganze liefert wertvolle Erkenntnisse, wie man das Unternehmen noch sicherer machen kann. Und was man nicht vergessen sollte: Die Kosten für unseren verwalteten Sicherheitsdienst sind geradezu winzig im Vergleich zu den finanziellen Schäden, die ein echter Hackerangriff verursacht.“

    Die COMLINE-Verteidigungslinie

    Die Sicherheitsexperten des renommierten IT-Lösungsanbieters sorgen dafür, dass geschäftskritische Daten von Unternehmen stets geschützt bleiben, um potenziellen Angreifern immer einen Schritt voraus zu sein. Dabei kommen folgende Maßnahmen zum Einsatz:

    – Überwachung von Sicherheitswarnungen in Office 365 inklusive Sicherheitsbewertung
    – Anlocken und Abfangen von Bedrohungen mit sogenannten „Honigtöpfen“
    – Einrichtung einer aktiven Bedrohungsüberwachung und -entschärfung mit Virenschutz
    – Überwachung von App-Installationen zur Verhinderung einer Schatten-IT
    – Implementierung von Benutzerdatenklassifizierungen
    – Simulationen von Phishing-Angriffen zur Sensibilisierung der Belegschaft
    – Simulierte Kennwort-Spray- und Brute-Force-Angriffe, um den Schutz der Anmeldedaten zu verbessern

    Wer wissen möchte, wie COMLINE mit einem ganzheitlichen Ansatz maßgeschneiderte Sicherheitslösungen entwickelt, um dezentrale Arbeitsumgebungen sicherer und besser zu machen, erfährt das HIER.

    Die COMLINE ist ein innovatives und mittelständisches Unternehmen mit Tradition. Das Unternehmen legt bei dem Thema Nachhaltigkeit das Hauptaugenmerk auf die Bereiche Umwelt und personelle Nachhaltigkeit.

    Firmenkontakt
    COMLINE Computer + Softwarelösungen SE
    Lutz Küper
    Roßstraße 92
    40476 Düsseldorf
    +49 40 51121-0
    info@comline-se.de
    https://www.comline-se.de/

    Pressekontakt
    PR13 PR-Agentur
    Dana Backert
    Osdorfer Weg 68
    22607 Hamburg
    040 21993366
    info@pr13.de
    http://www.pr13.de

    Bildquelle: @unsplash.com

  • Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Monitoring-Tool SearchLight erhält neue Features zum Aufspüren geleakter kommerzieller und technischer Dokumente

    Frankfurt, 25. November 2020 – Digital Shadows hat seine Threat Intelligence-Lösung SearchLight um zwei neue Alerts zur Aufdeckung von exponierten Unternehmensdokumenten im Open, Deep und Darknet erweitert. Das Monitoring-Tool identifiziert in der aktuellen Version bereits schutzmarkierte Dokumente (z. B. mit DLP-Kennung). Mit dem neuen Release am 1. Dezember 2020 erhalten Anwender nun auch zeitnah Alerts zu sensiblen, aber unmarkierten Dokumente, die öffentlich zugänglich im Netz stehen.

    SearchLight unterscheidet zwei neue Typen: Alerts für exponierte technische Dokumente und kommerzielle Dokumente. Jeder Vorfall wird inhaltlich analysiert und einer von zehn Kategorien zugeordnet, einschließlich Risikoeinstufung sowie nutzerspezifischer Kriterien zur Priorisierung.

    Technische Dokumente:
    – Produkt (z. B. Patente, UI-Design, Roadmap)
    – Infrastruktur (z. B. Netzwerkplan, Grundriss von Gebäuden/Rechenzentren)
    – IT-Security (z. B. Sicherheitsgutachten, Penetrationstests)

    Kommerzielle Dokumente:
    – Finanzen/Buchhaltung (z. B. Steuerunterlagen, Verkaufsprognosen, Kontoauszüge)
    – Rechtsabteilung (z. B. Vertraulichkeitsvereinbarung (NDAs), Verträge)
    – HR (z. B. Gehaltsabrechnungen, Personallisten, Mitarbeiterdaten)
    – Projekte (z. B. Risikoregister, Business Case, Audits)
    – Einkauf/Beschaffung (z. B. Bestellformulare, Angebote)
    – Vertrieb (z. B. Aufträge, Kundendaten)
    – Reseller (z. B. Verträge, Partnervereinbarungen)

    Die neue Version von SearchLight erweitert die Abdeckung bei der Suche. So lassen sich auch Dokumente in einer Archivdatei (.zip) identifizieren. Das Tool indiziert aus mehreren verschiedenen Quellen, einschließlich Speicherdiensten wie Amazon S3, SMB, FTP und rsync.

    Über das Feature „Group by Source“ können alle exponierten Dokumente eines Data Storage Servies zusammengefasst und in einer Übersicht dargestellt werden. Das erlaubt es Sicherheitsteams, die Vorfälle im Detail zu prüfen und den Bearbeitungsstatus für mehrere Alerts gleichzeitig zu ändern. Auch können Attribute gesammelt zu Berechtigungslisten hinzugefügt oder als .csv- oder .xlsx-Dateien exportiert werden. Die Gruppierung von Alerts vereinfacht die Bewertung der Risiken und unterstützt Anwender, schnell und gezielt Maßnahmen zu ergreifen (z. B. Änderungen bei den Sicherheitseinstellungen der Storage-Dienste).

    Jeder Alert enthält relevante Kontextinformationen wie Firmen- oder Markenname, Quellentyp, Dateityp, Dokumentenkategorie, Dateimetadaten sowie Domäneninfos, die mit Daten aus Webroot und Google SafeBrowsing abgeglichen werden. Mit dem „Source Explorer“ können Anwender darüber hinaus weitere Informationen einsehen, z. B. Fundort der Datei, letzte Ansicht oder Verknüpfungen zu anderen Dokumenten. Playbooks und Empfehlungen für Sofortmaßnahmen sowie für langfristige Sicherheitsvorkehrungen runden die Alerts ab.

    „Sensible Dokumente sind in der Regel kennwortgeschützt oder verschlüsselt. Es kommt aber immer wieder vor, dass im Rahmen von Backup-Prozessen oder in Filesharing-Netzwerken Sicherheitseinstellungen vernachlässigt werden und Daten im Netz landen. Für Cyberkriminelle sind diese ungewollt öffentlich gewordenen Dokumente ein Glücksfall“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Allein 2019 haben unsere Analysten mehr als 2,3 Milliarden vertrauliche Dokumente in falsch konfigurierten Cloudspeichern, FTP-Diensten und Network Attached Storage-Geräten (NAS) gefunden. Unternehmen wissen oft gar nichts von diesen Datenleaks. Die neue Version von SearchLight hilft ihnen, einen umfassenden Einblick in ihre Risiken zu gewinnen und diese zu entschärfen, ehe sie zu ernsthaften Bedrohungen werden.“

    Mehr über die technischen Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.