{"id":3239,"date":"2023-07-05T09:00:00","date_gmt":"2023-07-05T07:00:00","guid":{"rendered":"https:\/\/www.secida.com\/?p=3239"},"modified":"2024-08-20T17:35:33","modified_gmt":"2024-08-20T15:35:33","slug":"hallo-welt-3","status":"publish","type":"post","link":"https:\/\/www.secida.com\/en\/hallo-welt-3\/","title":{"rendered":"secida im Juli"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3239\" class=\"elementor elementor-3239\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-326e217d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"326e217d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5cb4f084\" data-id=\"5cb4f084\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2e60955f elementor-widget elementor-widget-text-editor\" data-id=\"2e60955f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"reader-text-block__paragraph\">Herzlich Willkommen zu unserem Newsletter!<\/p><p class=\"reader-text-block__paragraph\">Hier geben wir hier einen \u00dcberblick \u00fcber geplante Aktivit\u00e4ten und beleuchten einen Aspekt sicherer Digitalisierung.<\/p><h4 class=\"reader-text-block__heading1\"><strong>Interessante Aktivit\u00e4ten im Juli<\/strong>:<\/h4><p class=\"reader-text-block__paragraph\">LinkedIn-Livestream am\u00a0<strong>Dienstag, den 18.07.2023, 12:00h: \u201e<\/strong>\u00a0<strong>Effektives Schwachstellen-Management f\u00fcr den Mittelstand \u201c\u00a0<\/strong>&#8211; mit Alpha Barry, CEO secida AG. Melden Sie sich\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/7082283949040791553\/comments\/\">hier<\/a>\u00a0an.<\/p><h4 class=\"reader-text-block__heading1\"><strong>\u00a0Gehackt. Was nun? &#8211; effektive Remediations- und Pr\u00e4ventivma\u00dfnahmen<\/strong><\/h4><p class=\"reader-text-block__paragraph\">Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie\u00a0<a href=\"https:\/\/www.linkedin.com\/events\/gehackt-wasnun-effektiveremedia7070009594965585920\/comments\/\">hier<\/a>. \u00a0\u00a0<\/p><p class=\"reader-text-block__paragraph\">Mittelst\u00e4ndische Unternehmen haben im Verh\u00e4ltnis zu Konzernen kein gro\u00dfes, eingespieltes Team mit allen notwendigen F\u00e4higkeiten einer Cyberattacke effektiv zu begegnen. Was kann also der Mittelstand tun, um sich im Falle eines Angriffs handlungsf\u00e4hig zu halten?<\/p><p class=\"reader-text-block__paragraph\">Zuerst gilt es zu pr\u00fcfen, ob die Cybersicherheits-Hausaufgaben gemacht wurden:<\/p><ul><li>Werden Patches der Betriebssysteme und Software regelm\u00e4\u00dfig aufgespielt? Aktuell gehaltene Systeme haben deutlich weniger Angriffsfl\u00e4che.<\/li><li>Sind verwundbare Stellen innerhalb der IT-Infrastruktur bekannt? Werden Vulnerability-Scans durchgef\u00fchrt und gibt es Pl\u00e4ne zur Abschaffung gefundener Schwachstellen?<\/li><li>Gibt es eine \u00dcbersicht \u00fcber die IT-Assets?<\/li><li>Sind Server und Netzwerke durch Firewalls abgesichert?<\/li><li>Existiert (zumindest in gewissem Umfang) ein Sicherheits-Monitoring der IT-Infrastruktur?<\/li><\/ul><h4 class=\"reader-text-block__heading2\">Wenn diese Themen erfolgreich adressiert sind, stellt sich die Frage: Welche Art von Cyberattacken k\u00f6nnen unserem Unternehmen passieren und welche Ma\u00dfnahmen k\u00f6nnen wir ergreifen?<\/h4><p class=\"reader-text-block__paragraph\">Der Standardfall ist, dass Hacker versuchen, in IT-Systeme einzudringen um:<\/p><ul><li>Ransomware einzuschleusen,<\/li><li>Daten zu stehlen um das Unternehmen zu erpressen und\/oder<\/li><li>sensitive Wirtschaftsdaten zu stehlen um sie weiterzuverkaufen.<\/li><\/ul><p class=\"reader-text-block__paragraph\">Unternehmen m\u00fcssen also sicherstellen, dass:<\/p><ul><li>verschl\u00fcsselte Daten sicher wieder hergestellt werden und\/oder<\/li><li>(kritische) Daten effektiv vor Diebstahl gesch\u00fctzt werden k\u00f6nnen.<\/li><\/ul><h4 class=\"reader-text-block__heading2\">F\u00fcr die Wiederherstellung verschl\u00fcsselter Daten gibt es eine offensichtliche L\u00f6sung: Backups.<\/h4><p class=\"reader-text-block__paragraph\">Doch es gilt, eine zentrale Sache zu bedenken: Hacker wissen das und versuchen auch den Backup zu verschl\u00fcsseln. Wir empfehlen Unternehmen Ihre bestehende Backup-Strategie mit diesem Wissen zu analysieren und ggf. zu \u00fcberarbeiten, denn h\u00e4ufig wird dieser Fall noch nicht ber\u00fccksichtigt. Bevor Ransomware ein Risiko war, wurden Backups generiert um den Betriebszustand nach Ausf\u00e4llen durch z.B. technische Probleme schnellstm\u00f6glich wiederherzustellen. Damals war es ausreichend Backup-Daten auf (auch online zu erreichenden) Servern innerhalb der IT-Infrastruktur zu speichern &#8211; diese Backups k\u00f6nnen heute einfach von Hackern gefunden und verschl\u00fcsselt werden. Um grunds\u00e4tzlich eine Verschl\u00fcsselung der Backups zu vermeiden, sollten die entsprechenden Speichermedien offline aufbewahrt werden.<\/p><p class=\"reader-text-block__paragraph\">Eine weitere Herausforderung kann in der Aufbewahrungszeit der Backup-Daten liegen: In der Regel wurden die Daten nach einem relativ kurzen Zeitraum \u00fcberschrieben bzw. gel\u00f6scht \u2013 und sei es nur, weil Speicherkapazit\u00e4t deutlich teurer war. Im Falle eines Ransomware-Hacks ist es allerdings so, dass Daten ab dem Zeitpunkt der Infiltration kompromittiert sind. Der Zeitraum zwischen tats\u00e4chlicher Verschl\u00fcsselung und dem ersten Systemzugriff des Hackers kann relativ lang sein. Wenn also eine Backup-Version wieder eingespielt wird, in der der Hacker schon \u201eist\u201c, kann er direkt erneut beginnen s\u00e4mtliche Systeme zu verschl\u00fcsseln. Backups sollten heute bis zu 6 Monate gespeichert werden, damit mit h\u00f6herer Wahrscheinlichkeit ein nicht infizierter Backup existiert und eingespielt werden kann.<\/p><h4 class=\"reader-text-block__heading2\">Nach dem Backup-Thema ist es dringend notwendig f\u00fcr den Ernstfall zu planen.<\/h4><p class=\"reader-text-block__paragraph\">Im Englischen gibt es im Kontext den Begriff \u201eBusiness Continuity\u201c: Der Fokus liegt auf der Fortf\u00fchrung der Gesch\u00e4fte. Aus dieser Perspektive wird schnell deutlich, dass die IT allein nicht in der Lage ist die Bewertung der gesch\u00e4ftskritischen Prozesse vorzunehmen. Die Entwicklung eines effektiven Notfallplans ist nur in enger Kollaboration mit den entsprechenden Gesch\u00e4ftsbereichen m\u00f6glich.Business-Leader und IT m\u00fcssen gemeinsam als Erstes die wirklich business-kritischen Systeme identifizieren: Was sind Systeme und Daten ohne deren Verf\u00fcgbarkeit das laufende Gesch\u00e4ft direkt zum Erliegen kommt. Eine hilfreiche Frage ist: Sind wir zwingend auf dieses IT-Asset angewiesen oder kann dieser Vorgang f\u00fcr eine Zeit auf Papierbasis durchgef\u00fchrt werden? In unserer Erfahrung wird h\u00e4ufig das Emailsystem als wirtschaftsrelevant gelistet. Dies halten wir f\u00fcr falsch: Mit einem offline verf\u00fcgbaren Adressbuch wichtiger Kontaktadressen, Namen und Telefonnummern ist es m\u00f6glich, das laufende Gesch\u00e4ft f\u00fcr eine Zeit via Telefon und Brief weiterzuf\u00fchren. Es sind eher der Leitstand der Produktion, wichtige IT-Systeme, wie z.B. ein hoher Automatisierungsgrad im Beschaffungswesen, an der Kunden-Schnittstelle oder, z.B. bei Energielieferanten, die Verbindung zu Handels-Systemen, auf die ein Unternehmen dringend angewiesen ist.<\/p><p class=\"reader-text-block__paragraph\">IT-Expertise wird vor allem f\u00fcr das Thema \u201eDisaster Recovery\u201c ben\u00f6tigt. Im Falle eines Cyberangriffs muss die IT davon ausgehen, dass der Hacker das aktuelle System kompromittiert hat. Ein nicht betroffenes alternatives Betriebssystem muss parallel zum infizierten System hochgezogen werden, um den Betriebszustand schnellstm\u00f6glich wiederherzustellen. Sollte das IT-Team des Unternehmens hier \u00fcberfordert sein, muss es ein Netzwerk von passenden Dienstleistern aufbauen, auf das es im Ernstfall direkt zur\u00fcckgreifen kann. Es muss im Voraus analysiert werden, welche Gewerke im Ernstfall zur Unterst\u00fctzung herangezogen werden m\u00fcssen und es sollten entsprechende Verhandlungen gef\u00fchrt werden: Vertraulichkeitserkl\u00e4rungen, Haftung, etc. sollten vorbereitend abgestimmt und entsprechende Vertr\u00e4ge abgeschlossen werden. Wenn der Ernstfall eintritt, ist das zus\u00e4tzlicher Zeitaufwand, den Unternehmen sich nicht leisten k\u00f6nnen. Diskutieren Sie auch Verf\u00fcgbarkeit und Abl\u00e4ufe vorab: Expertenkapazit\u00e4t ist knapp und die Nachfrage hoch. S\u00e4mtliche Vertr\u00e4ge und vor allem Kontaktinformationen sollten offline im Notfallplan verf\u00fcgbar sein.<\/p><p class=\"reader-text-block__paragraph\">Sollte ein Cyberangriff Erfolg haben, werden im ersten Schritt die als gesch\u00e4ftskritisch definierten Systeme wiederhergestellt. In der Folge werden schrittweise auch alle anderen IT-Betriebssysteme erneut hochgefahren. Doch auch im Mittelstand kann es mehrere Wochen dauern, bis die IT wieder voll funktionsf\u00e4hig ist. Das hei\u00dft, das der Notfallplan Szenarien enthalten muss, die beschreiben, welche Prozesse wie ohne IT-Unterst\u00fctzung betrieben werden k\u00f6nnen. Zus\u00e4tzlich sollte f\u00fcr den Fall geplant werden, dass das Unternehmen eine l\u00e4ngere Zeit nicht in der Lage ist, das laufende Gesch\u00e4ft weiterzuf\u00fchren.<\/p><p class=\"reader-text-block__paragraph\">Auch wenn ein gutes Backup-Management eine wichtiger Teil des Notfallplans und die beste Basis f\u00fcr eine erfolgreiche Datenwiederherstellung ist: Aus unserer Perspektive sollte der Unternehmensfokus immer darauf liegen einen Incident m\u00f6glichst zu verhindern. Denn es geht nicht nur um Datenwiederherstellung, sondern immer auch um Datenverlust. Wenn z.B. Endkundendaten verloren gehen, ist dieser Datenverlust meldepflichtig und es kann zus\u00e4tzlich zum Reputationsverlust zu Regressforderungen und Strafzahlungen kommen. Auch sensitive Forschungsdaten k\u00f6nnen ggf. auf dem Schwarzmarkt landen und so ausl\u00e4ndischen Wettbewerbern Vorteile verschaffen.<\/p><h4 class=\"reader-text-block__heading2\">Jedes Unternehmen sollte sich regelm\u00e4\u00dfig fragen: Was sind die heute g\u00e4ngigen Angriffswege und welche Ma\u00dfnahmen treffen wir aktuell dagegen?<\/h4><ul><li><strong>Cloud-basierte L\u00f6sungen:<\/strong>\u00a0F\u00fcr den Hacker sind besonders Systeme, die aus dem Internet sichtbar sind und Schwachstellen haben, spannend. Denn diese machen es einfacher, in ein Unternehmen einzudringen. F\u00fcr Unternehmen ist deswegen wichtig, Ihre IT-Infratruktur auf diese Schwachstellen zu pr\u00fcfen. Penetration-Tests k\u00f6nnen helfen, sind aber eine relativ teure Ma\u00dfnahme. Etwas preisg\u00fcnstiger sind automatisierte Schwachstellen-Scans, die auch akzeptable Ergebnisse liefern<strong>.<\/strong><\/li><li><strong>Benutzer<\/strong>: Angreifer versuchen \u00fcber Phishing-Ma\u00dfnahmen z.B. durch das Zusenden von Schadsoftware Zugriff auf Systeme zu erlangen. Unternehmen sollten sich die Frage stellen, ob Ihre Mitarbeiter wirklich NIE auf einen Anhang mit dem Titel \u201eGehalts\u00fcbersicht \u2013 streng vertraulich\u201c klicken w\u00fcrden. Neugierde ist ein nicht zu untersch\u00e4tzender Faktor. Es bleibt essenziell Mitarbeitende auf diese Angriffsform vorzubereiten, um m\u00f6glichst effektiv zu verhindern, dass Schadsoftware installiert werden kann oder Benutzer-Credentials weitergegeben werden.<\/li><li><strong>Sicherheitsmonitoring<\/strong>: Wenn die eingef\u00fchrten Cybersicherheits-Ma\u00dfnahmen eines Unternehmens effektiv sch\u00fctzen, ben\u00f6tigt der Angreifer mehr Zeit um wirklichen Schaden anrichten zu k\u00f6nnen. In diesem Fall hilft eine Monitoring-L\u00f6sung den Angreifer aufzusp\u00fcren, bevor wirklicher Schaden entsteht. Die notwendige Investition eines mittleren f\u00fcnfstelligen Betrags ist selbst aus der Mittelstands-Perspektive nicht hoch, wenn man die Kosten eines tats\u00e4chlichen Schadens dagegenstellt.<\/li><li><strong>Zugriff auf administrative Konten<\/strong>: \u00a0Ziel aller Angreifer sind vor allem administrative Zugriffsrechte. Deswegen ist es eine wichtige Frage an die IT: Wie werden unsere administrativen Konten gegen die \u00dcbernahme durch Hacker gesch\u00fctzt? Sollte es keine gesonderten Ma\u00dfnahmen geben, empfehlen wir Experten hinzuzuziehen, die einen effektiven Ma\u00dfnahmenkatalog zum Schutz dieser besonderen Accounts zusammenstellen k\u00f6nnen.<\/li><\/ul><p class=\"reader-text-block__paragraph\">Das Erstellen eines Notfall-Ma\u00dfnahmenplans ist bei fokussierter Zusammenarbeit innerhalb eines Tages via Workshops m\u00f6glich. Danach m\u00fcssen identifizierte Aktionen schnell und effektiv umgesetzt und dokumentiert werden. Wir empfehlen die Ma\u00dfnahmen im Anschluss einmal gemeinsam durchzugehen und zu pr\u00fcfen.<\/p><p class=\"reader-text-block__paragraph\">Jedes Unternehmen muss sich dar\u00fcber Gedanken machen, was im Ernstfall getan werden muss. Pr\u00e4ventivma\u00dfnahmen und Notfallplan sind aus unserer Sicht zwingend notwendig: Ein Angriff wird irgendwann kommen. F\u00fcr Cyberkriminelle ist es heute m\u00f6glich ihr Unternehmen f\u00fcr unter 1.000 \u20ac verschl\u00fcsseln. Selbst ein L\u00f6segeld von \u201enur\u201c 10.000 \u20ac bietet so eine sehr gute Marge. Egal wie gro\u00df Ihr Unternehmen ist: Sie und Ihr Team sollten sich auf alle F\u00e4lle vorbereitet sein.<\/p><p>Quelle: <a href=\"https:\/\/www.linkedin.com\/pulse\/sichere-digitalisierung-im-juli-gehackt-nun-effektive-remediations-\/\">LinkedIn<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cf84141 elementor-widget elementor-widget-button\" data-id=\"cf84141\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.linkedin.com\/build-relation\/newsletter-follow?entityUrn=6970730269611810816\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Auf LinkedIn abonnieren<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Wie immer mit interessanten Aktivit\u00e4ten im Juli, dem Link zum Livestream und vielem mehr.<\/p>","protected":false},"author":1,"featured_media":3701,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[12],"tags":[],"class_list":["post-3239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsletter"],"_links":{"self":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/comments?post=3239"}],"version-history":[{"count":14,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3239\/revisions"}],"predecessor-version":[{"id":3746,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/posts\/3239\/revisions\/3746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media\/3701"}],"wp:attachment":[{"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/media?parent=3239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/categories?post=3239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.secida.com\/en\/wp-json\/wp\/v2\/tags?post=3239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}