Suchen

Netzwerksicherheit bei Großevents Gezielte Attacken gezielt abwehren

Autor / Redakteur: Florian Malecki / Jürgen Sprenzinger

Die Verteidigung gegen Cyber-Angriffe ist eine Disziplin, die Unternehmen nicht nur zu Olympia beherrschen müssen – diese Herausforderung begleitet die Unternehmen ständig. Florian Malecki, EMEA Solution & Product Marketing Director bei Dell, stellt nachfolgend fünf Maßnahmen vor, die dabei helfen können, die Cyber-Kriminalität einzudämmen.

Firmen zum Thema

Die Angreifer haben es vor allem auch auf Administratoren abgesehen, die mit erweiterten Rechten auf wichtige Systeme ausgestattet sind.
Die Angreifer haben es vor allem auch auf Administratoren abgesehen, die mit erweiterten Rechten auf wichtige Systeme ausgestattet sind.
(Bild: frei)

Während der Olympischen Winterspiele in Sotschi haben Phishing-Mails wieder Hochkonjunktur. Cyber-Kriminelle, die aus Profitgier Daten stehlen wollen, nutzen derartige Großereignisse nur zu gerne für ihre Zwecke aus. Schließlich bietet ihnen das starke Interesse der Menschen an solchen Events den idealen Einstiegspunkt, um ihren Köder auszulegen. Mit Betreffzeilen, die Bezug auf das Ereignis nehmen, wollen sie die Menschen dazu animieren, ihre Phising-Mails zu öffnen und den eingebetteten Link anzuklicken – der dann schnurstracks auf eine mit Schadcode verseuchte Webseite führt.

Ist der PC, das Notebook oder das Smartphone kompromittiert, versuchen die Angreifer mit Hilfe von Exploit-Techniken an Zugangsdaten zu gelangen und haben es dabei vor allem auf Administratoren abgesehen, die mit erweiterten Rechten auf wichtige Systeme ausgestattet sind. Waren sie erfolgreich, bewegen sie sich durch das Unternehmens-Netzwerk, suchen nach lohnenden Daten und versuchen, sie zu stehlen.

Das ist aber nur ein Beispiel für die vielen zielgerichteten Bedrohungen, denen Unternehmen heutzutage ausgesetzt sind, und die aus allen Richtungen kommen. Trends wie „Bring your own Device“, Big Data, Cloud Computing und Social Media erhöhen dabei die Gefahren zusätzlich, Opfer einer Cyber-Attacke zu werden.

Mit den folgenden fünf Maßnahmen können sich Unternehmen gezielt dagegen wehren:


Aktivitäten im Netzwerk überwachen: Mit einem effektiven Logging und Monitoring lassen sich die typischen Aktivitäten der Mitarbeiter im Unternehmens-Netzwerk ermitteln. Anhand dieser Basis kann dann festgestellt werden, wenn im Netzwerk ungewöhnliche Aktivitäten vor sich gehen, etwa der exzessive Abruf bestimmter Informationen oder unübliche Zugriffs-Anfragen. Das kann ein klares Indiz auf illegale Machenschaften sein.

(ID:42525816)