{"id":3165,"date":"2023-04-01T12:00:00","date_gmt":"2023-04-01T10:00:00","guid":{"rendered":"https:\/\/www.secida.com\/?p=3165"},"modified":"2023-04-06T16:22:56","modified_gmt":"2023-04-06T14:22:56","slug":"secida-im-april","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/secida-im-april\/","title":{"rendered":"secida im April"},"content":{"rendered":"<h4 class=\"text-display-large-bold pt6\" dir=\"ltr\">Drei Grundpfeiler des sicheren IT-Betriebs<\/h4>\n<p class=\"reader-text-block__paragraph\">Herzlich Willkommen zu unserem Newsletter!<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Die secida AG w\u00fcnscht Ihnen frohe Feiertage!<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Hier geben wir hier einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten einen Aspekt sicherer Digitalisierung.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Interessante Aktivit\u00e4ten im April<\/strong>:<\/p>\n<p class=\"reader-text-block__paragraph\">LinkedIn-Livestream am\u00a0<strong>Dienstag, den 02.05.2023, 12:00h: \u201eSecure Cloud Transformation: So gelingt die sichere Einbindung der Cloud\u201c\u00a0<\/strong>&#8211; mit Alpha Barry, CEO secida AG. Melden Sie sich\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/7049665714126737408\/comments\/\">hier<\/a>\u00a0an.<\/p>\n<p class=\"reader-text-block__paragraph\">\n<p class=\"reader-text-block__paragraph\"><strong>Sichere Digitalisierung im April: Drei Grundpfeiler des sicheren IT-Betriebs<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/dreigrundpfeilerdessicherenit-b7046845717276962818\/comments\/\">hier<\/a>.<\/p>\n<p class=\"reader-text-block__paragraph\">Vielen Entscheidern im Mittelstand stellt sich die Frage: Wo fange ich an, wenn ich die eigene IT bestm\u00f6glich gegen Cyberattacken absichern m\u00f6chte? Wie priorisiere ich so, dass die Cybersicherheit m\u00f6glichst effektiv schrittweise gesteigert wird? Es muss nicht sofort Geld investiert werden, um signifikante Verbesserungen in der Cybersicherheit zu erreichen. Ein sicherer IT-Betrieb l\u00e4sst sich gut in 3 Schritten entwickeln:<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>1.\u00a0Sind alle Basisanforderungen (bestm\u00f6glich) erf\u00fcllt?<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Im Kontext der Cybersicherheit gibt es einige grunds\u00e4tzliche Anforderungen, die erf\u00fcllt werden m\u00fcssen, bevor weitere Ma\u00dfnahmen sinnvoll sind.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Backups<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Die wichtigste Anforderung, die innerhalb eines Unternehmens erf\u00fcllt werden muss, ist die Einf\u00fchrung einer stabilen Backup-Strategie: Ohne einen einfach und zeitnah wiederzubeschaffenden aktuellen Datenbestand ist eine schnelle und erfolgreiche Weiterf\u00fchrung des Gesch\u00e4fts nach einem erfolgreichen Angriff kaum m\u00f6glich. Hierbei ist essenziell zu testen, ob das Backup reibungslos wieder eingespielt und verwendet werden kann. Auch die Backups m\u00fcssen vor Hackerangriffen gesch\u00fctzt sein (sonst kann der Hacker das Backup direkt mit verschl\u00fcsseln). Zum Beispiel sind Offline-Backups (z.B. auf externen Festplatten) eine effektive Ma\u00dfnahme.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Patching und Vulnerabilities<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Eine weitere essenzielle Standardma\u00dfnahme ist das regelm\u00e4\u00dfige Einspielen von Patches. Patches sind Korrekturauslieferungen f\u00fcr Software oder Daten um Fehler zu beheben. Zumeist werden Patches (bzw. Updates, die mehrere Patches enthalten) entwickelt um bekannt gewordene Sicherheitsl\u00fccken zu schlie\u00dfen oder bislang nicht vorhandene Funktionen nachzur\u00fcsten. Sie sollten immer schnellstm\u00f6glich eingespielt werden. Vulnerabilities sind fehlerhafte Konfigurationen der eigenen oder eingekaufter Softwarel\u00f6sungen und Systeme. S\u00e4mtliche Systeme und Sofwarel\u00f6sungen sollten regelm\u00e4\u00dfig geupdatet, \u00fcberpr\u00fcft und ggf. Korrekturen vorgenommen werden. Wenn Dienstleister Vulnerabilities melden, sollten die im Kontext ausgelieferten Patches oder Handlungsvorschl\u00e4ge schnellstm\u00f6glich eingespielt bzw. umgesetzt werden. Wenn dies nicht passiert, ensteht eine potentielle Angriffsfl\u00e4che f\u00fcr Hacker.<\/p>\n<p class=\"reader-text-block__paragraph\">Sollte intern die Expertise oder Kapazit\u00e4t f\u00fcr das Handling der Basisvorgaben nicht vorhanden sein, ist es sinnvoll externe Unterst\u00fctzung einzukaufen. Hier ist wichtig zu pr\u00fcfen, dass der IT-Dienstleister die passende Leistungsqualit\u00e4t liefern kann. Dies kann z.B. \u00fcber die Anforderung eines erstellten Backups und das Einspielen desselben oder durch gemeinsam durchgef\u00fchrte Cybersicherheitsma\u00dfnahmen erfolgen.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>2. Ist unsere IT-Infrastruktur bestm\u00f6glich konfiguriert?<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Nachdem die Basisanforderungen zur Zufriedenheit erf\u00fcllt sind, sollten im n\u00e4chsten Schritt die Konfigurationen der eigenen Cybersicherheitssysteme \u00fcberpr\u00fcft und ggf. optimiert werden.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Firewalls<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Es ist sinnvoll in regelm\u00e4\u00dfigen Abst\u00e4nden die aktuell verwendeten Firewalls zu pr\u00fcfen. Firewalls sch\u00fctzen Systeme vor externen Angriffen, damit dieser Schutz gew\u00e4hrleistet werden kann, sind Firewalls lebende Systeme, die sich konstant an sich ver\u00e4ndernde Angriffsparameter und die strategische Entwicklung des Unternehmens anpassen m\u00fcssen. Hierbei k\u00f6nnen Fehler passieren, die die Firewall angreifbar machen. Eine regelm\u00e4\u00dfige Pr\u00fcfung und ggf. Reparatur stellt sicher, dass keine Angriffsfl\u00e4che \u00fcber l\u00e4ngere Zeit unentdeckt bleibt.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Active Directories<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Wie schon in unserem letzten Newsletter erw\u00e4hnt, ist in einer Microsoft-basierten IT-Infrastruktur der Schutz des Active Directories essenziell. Beim\u00a0Active Directory\u00a0handelt es sich um einen Verzeichnisdienst von Microsoft f\u00fcr Windows-Netzwerke. Es ist der Ort, an dem Nutzer-Credentials und die zugeh\u00f6rigen Zugriffsberechtigungen hinterlegt sind.<\/p>\n<p class=\"reader-text-block__paragraph\">Es ist wichtig zu verhindern, dass Hacker durch das Erschleichen von User-Credentials (z.B. via Phishing) direkt Zugriff auf wichtige Firmensysteme erlangen. Wenn es einem Hacker gelingt, die Login-Informationen eines regul\u00e4ren Nutzers zu erhalten, kann er mit ihnen in der Regel nicht mehr viel Schaden anrichten, daf\u00fcr ist ein Administratorkonto besser geeignet. Allerdings ist es dem Hacker auf dem infizierten Computer eines regul\u00e4ren Benutzers durchaus m\u00f6glich, durch die Verursachung einer St\u00f6rung den Nutzer dazu zu bringen, die Unterst\u00fctzung eines Systemadministrators anzufordern. Die L\u00f6sung des verursachten Problems macht es notwendig, dass sich der Systemadministrator am infizierten Computer mit seinen eigenen Credentials anmelden muss. Sobald die Eingabe von Benutzername und Passwort des Administrators erfolgt, hat der Hacker Zugriff darauf und kann sie verwenden. Wenn nun die erbeuteten Administrator-Credentials weitgreifende Zugriffsrechte haben, die \u00fcber die Administration einzelner Computer hinausgehen, kann der Hacker, wenn z.B. eine Serveranmeldung oder sogar die Verwaltung der Benutzerkonten mit der erbeuteten Administrationskennung m\u00f6glich sind, weitreichende Sch\u00e4den verursachen. So k\u00f6nnen z.B. die Benutzer-Credentials der Administratoren gel\u00f6scht und so der Zugriff auf s\u00e4mtliche Unternehmenssysteme durch unternehmensseitig autorisierte Personen unterbunden werden. Deswegen ist es empfehlenswert Zugriffskomplexe f\u00fcr administrative Konten zu segmentieren. Je sauberer Administrationsreche pro Administrationskonto aufgeschl\u00fcsselt sind (z.B: ein spezifisches Administrationskonto f\u00fcr je x Benutzercomputer; separate Administrationskonten f\u00fcr bestimmte Server, etc.), desto geringer die M\u00f6glichkeiten f\u00fcr einen Hacker mit einer Account\u00fcbernahme gr\u00f6\u00dferen Schaden anzurichten. F\u00fcr cloudbasierte IT-Infrastruktur gilt dies entsprechend.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Pentesting<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Nachdem die genannten Basisanforderungen, die Pr\u00fcfung der Firewalls und die Absicherung des Zugriffs auf das Active Directory bestm\u00f6glich durchgef\u00fchrt sind, kann es sinnvoll sein einen Pentest durchzuf\u00fchren. Bei einem Penetrationtest versucht ein \u201eguter\u201c Hacker sich im Auftrag des Unternehmens in die Systeme einzuschleichen. Dabei wird dokumentiert, ob und wie es gelungen ist, in die IT-Systeme vorzudringen, bzw. bis in welche Tiefe der Hacker eindringen konnte. So k\u00f6nnen z.B. Konfigurationsfehler identifiziert und passende Ma\u00dfnahmen zur weiteren Optimierung der Cybersicherheit getroffen werden.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>3. Besteht Bedarf die Cybersicherheit durch Software-Investitionen weiter zu erh\u00f6hen?<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Erst wenn ein Unternehmen die Basisanforderungen bestm\u00f6glich gel\u00f6st und im Kontext Cybersicherheit das Optimum aus der Konfiguration der IT-Systeme herausgeholt hat, kann es sinnvoll sein in weitere Software zu investieren.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Monitoring<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">Wenn alle oben genannten Hausaufgaben gemacht sind, hat ein Unternehmen es Angreifern m\u00f6glichst schwer gemacht, in die IT-Infrastruktur einzudringen. Es ist aber noch immer nicht unm\u00f6glich, einen Angriff durchzuf\u00fchren. Ab diesem Zeitpunkt macht die Investition in ein Monitoring Sinn: Die bestehenden Sicherungsma\u00dfnahmen erschweren und verz\u00f6gern die erfolgreiche Durchf\u00fchrung eines Angriffs. Ein effektives Monitoring kann helfen, den Angriff noch vor dem Auftreten gravierender Sch\u00e4den zu entdecken und zu unterbinden. Doch allein die Investition in eine Softwarel\u00f6sung und deren\u00a0Implementierung ist nicht ausreichend: Man ben\u00f6tigt zus\u00e4tzlich Personal, das die eingehenden Meldungen des Monitoring-Systems analysieren und die richtigen Ma\u00dfnahmen im Kontext einleiten kann.<\/p>\n<p class=\"reader-text-block__paragraph\"><strong>Privileged Access Management<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">F\u00fcr administrative Konten und Konten mit weitreichenden Zugriffsrechten ist es sinnvoll, eine Privileged Access Management-L\u00f6sung einzuf\u00fchren, die diese Konten zus\u00e4tzlich absichert. Eine solche L\u00f6sung speichert z.B. s\u00e4mtliche Administration-Credentials zentral in einem sicheren Vault. Au\u00dferdem kann der Zugriff auf sensitive Informationen und Systeme durch ein Vier-Augen-System abgesichert werden, in dem jede Zugriffsanfrage seitens administrativer Konten durch einen Dritten freigegeben werden muss. Die Aktivit\u00e4ten der Mitarbeitenden w\u00e4hrend der Session werden systemseitig mitgeschnitten. So ist es m\u00f6glich zu pr\u00fcfen, ob die tats\u00e4chlich durchgef\u00fchrten Handlungen denen der Freigabeanforderung entsprechen. Auf diese Weise k\u00f6nnen sowohl externe als auch interne Angriffe (z.B. der Download von vertraulichen Daten durch eigene Mitarbeitende) ggf. schnell und effektiv identifiziert und unterbunden werden.<\/p>\n<p class=\"reader-text-block__paragraph\">F\u00fcr fachfremde Entscheider, die die Optimierung der Cybersicherheit im Unternehmen in den Fokus nehmen wollen, gibt es somit ein klar strukturiertes Vorgehen: Erst die Erf\u00fcllung der Basisanforderungen, dann die Optimierung und regelm\u00e4\u00dfige Analyse der Systemkonfigurationen und erst danach potentiell die Investition in zus\u00e4tzliche Cybersicherheitsl\u00f6sungen. Investieren Sie im ersten Schritt in die Ausbildung Ihres Teams und \u00dcberpr\u00fcfung der aktuellen (Dienst-)Leistungsqualit\u00e4t. Gehen Sie sicher, dass Sie bestm\u00f6glich aufgestellt sind und kontinuierliche Optimierungsprozesse implementiert haben. Erst dann sind ggf. weitere Investitionen in Software notwendig und sinnvoll.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im April, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3113,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3165"}],"version-history":[{"count":2,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3165\/revisions"}],"predecessor-version":[{"id":3167,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3165\/revisions\/3167"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3113"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}