21 | 09 | 2019

Wie schützen Sie Ihr gesamtes Netzwerk vor Cyber-Attacken?

„Es braucht viele gute Taten, um ein Gut zu bauen RUFund nur eine schlechte, um es zu verlieren ”
- Benjamin Franklin

Cybersicherheit ist die Praxis, Systeme, Netzwerke und Programme vor digitalen Angriffen zu schützen. Diese Cyberangriffe zielen normalerweise darauf ab, auf vertrauliche Informationen zuzugreifen, diese zu ändern oder sie zu zerstören. Geld von Nutzern erpressen; oder normale Geschäftsprozesse zu unterbrechen.
Die Umsetzung wirksamer Cybersicherheitsmaßnahmen ist heute eine besondere Herausforderung, da es mehr Geräte als Menschen gibt und Angreifer innovativer werden.

Was ist an Cyber-Security so wichtig?

Ein erfolgreicher Cybersicherheitsansatz verfügt über mehrere Schutzebenen, die auf die Computer, Netzwerke, Programme oder Daten verteilt sind, die sicher aufbewahrt werden sollen. In einer Organisation müssen sich Menschen, Prozesse und Technologien gegenseitig ergänzen, um einen wirksamen Schutz vor Cyberangriffen zu gewährleisten.

Leute

Benutzer müssen grundlegende Datenschutzprinzipien wie die Auswahl sicherer Kennwörter, die Vorsicht vor E-Mail-Anhängen und das Sichern von Daten verstehen und einhalten. Erfahren Sie mehr über grundlegende Prinzipien der Cybersicherheit.

Prozesse

Unternehmen müssen einen Rahmen für den Umgang mit versuchten und erfolgreichen Cyber-Angriffen haben. Ein anerkannter Rahmen kann Sie leiten. Es wird erläutert, wie Sie Angriffe identifizieren, Systeme schützen, Bedrohungen erkennen und darauf reagieren sowie erfolgreiche Angriffe beheben können. Sehen Sie sich eine Videoerläuterung zum NIST-Framework für Cybersicherheit an.

Technologie

Technologie ist von entscheidender Bedeutung, um Unternehmen und Einzelpersonen die Computersicherheitstools zur Verfügung zu stellen, die sie zum Schutz vor Cyberangriffen benötigen. Drei Hauptentitäten müssen geschützt werden: Endgeräte wie Computer, intelligente Geräte und Router; Netzwerke; und die Wolke. Konventionelle Technologien zum Schutz dieser Einheiten umfassen Firewalls der nächsten Generation, DNS-Filter, Malware-Schutz, Antivirensoftware und E-Mail-Sicherheitslösungen.

45 % von US-Unternehmen, die von einem Ransomware-Angriff betroffen waren, bezahlten die Hacker, aber nur 26% von denen hatten ihre Dateien entsperrt - SentinelOne, 2018. ”

„Die durchschnittlichen geschätzten Geschäftskosten infolge eines Ransomware-Angriffs, einschließlich Lösegeld, Arbeitsverlust und Reaktionszeit, ist mehr als $ 900,000 - SentinelOne, 2018. ”

Warum ist Cybersicherheit wichtig?

In der heutigen vernetzten WorldWorld profitieren alle von fortschrittlichen Cyber-Abwehrprogrammen. Auf individueller Ebene kann ein Cybersicherheitsangriff zu allem führen, von Identitätsdiebstahl über Erpressungsversuche bis hin zum Verlust wesentlicher Daten wie Familienfotos. Jeder ist auf kritische Infrastrukturen wie Kraftwerke, Krankenhäuser und Finanzdienstleistungsunternehmen angewiesen. Die Sicherung dieser und anderer Organisationen ist für das Funktionieren unserer Gesellschaft von entscheidender Bedeutung.
Jeder profitiert auch von der Arbeit von Cyber-Bedrohungsforschern wie dem Team von 250-Bedrohungsforschern bei Talos, die neue und aufkommende Bedrohungen und Cyber-Angriffsstrategien untersuchen. Sie decken neue Schwachstellen auf, informieren die Öffentlichkeit über die Bedeutung der Cybersicherheit und stärken Open-Source-Tools. Ihre Arbeit macht das Internet für alle sicherer.

Was ist Cyber-Sicherheit und wie können wir Cyber-Angriffe abwehren?

Malware-Schutz

Malware, Abkürzung für bösartige Software, ist eine Art von Software, die einen Computer ohne Genehmigung des Computerbesitzers ionisieren kann. Verschiedene Arten von Malware können Computer wie Viren und Trojaner verletzen. Der Begriff umfasst auch andere absichtlich schädliche Programme wie Spyware und Ransomware.
Unser Wissen und unsere Erfahrung können eingesetzt werden, um Ihre Netzwerkinfrastruktur vor Malware zu schützen.

AntiVirus-Lösungen der nächsten Generation

Virenschutz der nächsten Generation (NGAV) ist eine neue Art von Software, die entwickelt wurde, um die Lücke zu schließen, die herkömmliche Antivirenprogramme hinterlassen haben.
Antivirenprodukte der nächsten Generation müssen mindestens über die Durchführung einer signaturbasierten Erkennung hinausgehen und dabei auch einige fortschrittliche Technologien einbeziehen.
Die meisten NGAVs gehen über die Verwendung von Kompromissindikatoren (IOCs) und Metadaten wie Virensignaturen, IP-Adressen, Datei-Hashes und URLs hinaus. NGAV nutzt Technologien wie Advanced Data Science, Maschinelles Lernen, Künstliche Intelligenz und Datenanalyse, um Muster zu finden, die Angreifer ausnutzen.

NGFW - Firewall der nächsten Generation mit Layer 7 (Anwendung)

Firewall der nächsten Generation (NGFW) ist Teil der dritten Generation der Firewall-Technologie und kombiniert eine herkömmliche Firewall mit anderen Filterfunktionen für Netzwerkgeräte. Diese Typen sind; B. eine Anwendungsfirewall mit Inline Deep Packet Inspection (DPI), einem Intrusion Prevention System (IPS). Möglicherweise stehen auch andere Techniken zur Verfügung, z. B. TLS / SSL-verschlüsselte Datenverkehrskontrolle, Website-Filterung, QoS / Bandbreiten-Management, Antivirus-Inspektion und Integration der Identitätsverwaltung von Drittanbietern (z. B. LDAP, RADIUS, Active Directory).

Sichern Sie DNS - machen Sie es zu Ihrer ersten Verteidigungslinie

Als virtuell bereitgestellt DNS DNS Edge-Servicepunkte protokollieren jede DNS-Abfrage und -Antwort für jeden Client im System - keine Agenten erforderlich. Dies bedeutet, dass Cybersicherheitsteams Einblick in die Absichten jedes Geräts erhalten und fortschrittliche, intelligente Analysen anwenden können, um Muster böswilligen Verhaltens wie Datenexfiltration, Tunneling und Domain Generating Algorithms (DGA) zu identifizieren.

Portect Ihr Netzwerk

Schutz und Minderung vor fortgeschrittenen dauerhaften Bedrohungen

Erweiterte persistente Bedrohungen (APT) sind ausgeklügelte Angriffe, die aus vielen verschiedenen Komponenten bestehen, einschließlich Penetrationstools (Spear-Phishing-Nachrichten, Exploits usw.), Netzwerkverbreitungsmechanismen, Spyware, Tools zum Verschleiern (Root- / Boot-Kits) und anderen, häufig ausgeklügelten Techniken mit einem Ziel im Auge behalten: unerkannter Zugang zu sensiblen Informationen.
APTs zielen auf vertrauliche Daten ab. Sie müssen keine Regierungsbehörde, kein großes Finanzinstitut oder kein Energieunternehmen sein, um Opfer zu werden. Selbst kleine Einzelhandelsunternehmen verfügen über vertrauliche Kundeninformationen. Kleine Banken betreiben Remote-Service-Plattformen für Kunden und Unternehmen aller Größen und halten Zahlungsinformationen, die gefährlich sind, in den falschen Händen. Für Angreifer spielt die Größe keine Rolle: Es geht nur um die Daten. Sogar kleine Unternehmen sind anfällig für APTs - und benötigen eine Strategie, um diese einzudämmen.

Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, bei der einem Computerbenutzer der Zugriff erst gewährt wird, nachdem zwei oder mehr Beweise (oder Faktoren) für einen Authentifizierungsmechanismus erfolgreich vorgelegt wurden: Wissen (etwas, das der Benutzer und nur der Benutzer kennt), Besitz (etwas, das der Benutzer kennt) Benutzer und nur der Benutzer hat) und Vererbung (etwas, das der Benutzer und nur der Benutzer ist).
MFA wird sehr häufig in der Edge- oder Netzwerkumgebung verwendet, kann jedoch auch zum Schutz wertvoller Daten und Ressourcen verwendet werden.

NAC - Network Admission Control

Netzwerkzugriffskontrolle (NAC) ist eine Computernetzwerklösung, die eine Reihe von Protokollen verwendet, um eine Richtlinie zu definieren und zu implementieren, die beschreibt, wie der Zugriff von Geräten auf Netzwerkknoten beim ersten Versuch, auf das Netzwerk zuzugreifen, gesichert wird. NAC kann den automatischen Standardisierungsprozess (Beheben nicht konformer Knoten, bevor der Zugriff zugelassen wird) in eine Netzwerkinfrastruktur integrieren.
NAC zielt darauf ab, den Datenverkehr genau so zu steuern, wie der Name es verspricht - den Zugriff auf ein Netzwerk mithilfe von Richtlinien zu steuern, einschließlich Sicherheitsrichtlinienprüfungen für Endpunkte vor der Zulassung und Kontrollen nach der Zulassung, wo Benutzer und Geräte auf einem System zugreifen können und was sie tun können.

WAF - Web Application Firewall

Firewall für Webanwendungen (oder WAF) filtert, überwacht und blockiert HTTP-Verkehr zu und von einer Webanwendung. Eine WAF unterscheidet sich von einer normalen Firewall dadurch, dass eine WAF den Inhalt bestimmter Webanwendungen filtern kann, während ordnungsgemäße Firewalls als Schutzgitter zwischen Servern dienen. Durch die Überprüfung des HTTP-Verkehrs können Angriffe aufgrund von Sicherheitslücken in Webanwendungen wie SQL-Injection, Cross-Site Scripting (XSS), Einbeziehung von Dateien und Fehlkonfigurationen der Sicherheit verhindert werden.

Internet Facing Gateway-Lösung

Sicheres Web Gateway ist eine Sicherheitslösung, die verhindert, dass ungesicherter / verdächtiger Webdatenverkehr in ein internes Unternehmensnetzwerk einer Organisation gelangt oder dieses verlässt. Unternehmen setzen Secure Web Gateway ein, um ihre Mitarbeiter vor Infektionen durch mit Malware infizierten Webdatenverkehr zu schützen und Bedrohungen aus dem Internet entgegenzuwirken. Außerdem können Organisationen die Richtlinien der Organisation einhalten. Es bietet URL-Filter, Verhinderung von Datenlecks, Erkennung von Viren- und Malware-Codes und Kontrolle auf Anwendungsebene.

Vulnerability Scanning

Vulnerability Scanner ist Ein Computerprogramm, mit dem Computer, Netzwerke oder Anwendungen auf bekannte Schwachstellen untersucht werden können. In einfachen Worten werden diese Scanner verwendet, um die Mängel eines bestimmten Systems zu entdecken. Sie werden zum Erkennen und Erkennen von Schwachstellen verwendet, die durch Fehlkonfigurationen oder fehlerhafte Programmierung in einem netzwerkbasierten Objekt wie einer Firewall, einem Router, einem Webserver, einem Anwendungsserver usw. verursacht werden

Audit und Überwachung

Es ist unbedingt erforderlich, jederzeit zu wissen, was mit Ihrem Netzwerk und Ihren Geräten geschieht. Ein Tool wird benötigt, um automatisch alles zu ermitteln, was Sie über Ihre Netzwerkinfrastruktur wissen müssen, und liefert das Überwachung, Warnmeldungen und Grafiken sind erforderlich, um eine hohe Verfügbarkeit zu gewährleisten. Zu Beginn eines jeden Projekts werden wir eine audit to über das Insight-Wissen der Umgebung verfügen, um dem Kunden die beste Lösung zu bieten.

Alle Varianten von VPNs (Secure Tunnel)

Virtual Private Network (VPN) erweitert ein privates Netzwerk über ein öffentliches Netzwerk. Es ermöglicht Benutzern das Senden und Empfangen von Daten über freigegebene oder öffentliche Netzwerke, als ob ihre Computergeräte direkt mit dem privaten Netzwerk verbunden wären. Anwendungen, die auf einem Computergerät, z. B. einem Laptop, Desktop, Smartphone, über ein VPN ausgeführt werden, können daher von der Funktionalität, Sicherheit und Verwaltung des privaten Netzwerks profitieren. Verschlüsselung ist ein allgemeiner, jedoch nicht inhärenter Bestandteil einer VPN-Verbindung und bietet Integrität.
Unternehmen verwenden häufig den VPN-Dienst für Remote- / Satellitenbüros, Remotebenutzer (Home Office), Drittanbieter, mit denen sie Geschäfte tätigen, und sogar intern, um wichtige Daten zu sichern. Wir unterstützen alle Arten von VPNs

Intrusion Prevention-Systeme

An Angrifferkennungssystem (IPS) ist ein Gerät oder eine Softwareanwendung, die ein Netzwerk oder Systeme auf böswillige Aktivitäten oder Richtlinienverstöße überwacht. Jede böswillige Aktivität oder Verletzung wird normalerweise entweder einem Administrator gemeldet oder zentral mithilfe eines SIEM-Systems (Security Information and Event Management) erfasst oder versucht, sie zu blockieren / zu stoppen. Ein SIEM-System kombiniert Ausgaben aus mehreren Quellen und verwendet Alarmfiltertechniken, um böswillige Aktivitäten von Fehlalarmen zu unterscheiden. Wir sind der Ansicht, dass IPS am Rand des Netzwerks, aber auch auf der Zugriffsebene installiert werden sollten, um unverschlüsselten Datenverkehr zu überwachen und zu blockieren.

Bereitstellung von Netzwerksicherheit auf allen 7 Ebenen des OSI-Modells

Oben haben wir verschiedene Möglichkeiten zur Sicherung Ihrer Netzwerkumgebung, Anwendungen und Daten bereitgestellt. All diese Rätsel sind unerlässlich und bieten eine robuste und sichere Infrastruktur. Die Netzwerksicherheit muss auf allen Ebenen des OSI-Modells angewendet werden: Anwendung, Präsentation, Sitzung, Transport, Netzwerk, Datenverbindung, physisch. Die Bedrohungen entwickeln sich ständig weiter und wir können Ihnen dabei helfen, Ihre Systeme sicher und auf dem neuesten Stand zu halten.

Arten von Cyber-Sicherheitsbedrohungen

Ransomware ist eine Art schädlicher Software. Es soll Geld erpressen, indem der Zugriff auf Dateien oder das Computersystem blockiert wird, bis das Lösegeld gezahlt ist. Die Zahlung garantiert nicht, dass die Daten wiederhergestellt oder das System wiederhergestellt werden.

Social Engineering ist eine Taktik, mit der Gegner Sie dazu verleiten, vertrauliche Informationen preiszugeben. Sie können eine Geldzahlung veranlassen oder Zugang zu Ihren vertraulichen Daten erhalten. Social Engineering kann mit einer der oben aufgeführten Bedrohungen kombiniert werden, um die Wahrscheinlichkeit zu erhöhen, dass Sie auf Links klicken, Malware herunterladen oder einer böswilligen Quelle vertrauen.

Phishing ist die Praxis, betrügerische E-Mails zu versenden, die E-Mails aus seriösen Quellen ähneln. Ziel ist es, sensible Daten wie Kreditkartennummern und Login-Informationen zu stehlen. Es ist die häufigste Art von Cyberangriffen. Sie können sich durch Schulungen oder eine Technologielösung schützen, die schädliche E-Mails filtert.

Effektive Minderungsstrategien: einige Beispiele

Keine IKT-Infrastruktur kann jemals zu 100% sicher sein, aber es gibt angemessene Schritte, die jedes Unternehmen unternehmen kann, um das Risiko eines Cyber-Eindringlings erheblich zu verringern. Durch eine umfassende, detaillierte Analyse lokaler Angriffe und Bedrohungen hat die australische Direktion für Signale (ASD) herausgefunden, dass vier grundlegende Strategien mindestens 85 Prozent der gezielten Cyber-Einbrüche, auf die sie reagiert, mindern können:

  • Verwenden Sie die Anwendungs-Whitelist, um zu verhindern, dass schädliche Software und nicht genehmigte Programme ausgeführt werden
  • Patch-Anwendungen wie Java, PDF-Viewer, Flash, Webbrowser und Microsoft Office
  • Beheben von Sicherheitslücken im Betriebssystem
  • Beschränken Sie die Administratorrechte auf Betriebssysteme und Anwendungen, basierend auf den Benutzerpflichten

Diese Schritte werden als sehr nützlich angesehen. Sie wurden allen australischen Regierungsbehörden empfohlen. Aufgrund der umfassenden Kenntnisse und Analysen von Kaspersky Lab im Bereich der APT-Bekämpfung sind wir der Ansicht, dass dieser Ansatz nicht nur für Regierungsbehörden oder große Unternehmen, sondern auch für kleinere kommerzielle Organisationen von Nutzen ist.

Fazit

Wir haben verschiedene technische Möglichkeiten aufgezeigt, um Ihre Netzwerkumgebung abzusichern. Aus unserer Sicht sind gute Gewohnheiten unerlässlich und versuchen, diese in Ihre Umgebung umzusetzen. Es mag nicht einfach sein, alle auf einmal zu machen, aber versuchen Sie, einen Schritt nach dem anderen zu machen. Keine REVOLUTION, sondern EVOLUTION. Jedes Unternehmen hat Wartungswochenenden geplant, plant und startet mit der bequemsten Option.

Wenn Sie diesen Artikel interessant fanden, bitte Folgen Sie uns auf LinkedIn.

Interessante Beiträge zur Ergänzung dieses Themas

Warum NAT, weil der Welt im Februar 4 die IPv2010-Adressen ausgegangen sind?

Falsch Positiv, Falsch Negativ, Richtig Positiv und Richtig Negativ

DDoS-Angriff (Distributed Denial of Service) - Abwehrprozess

 

ZUSAMMENHÄNGENDE ARTIKEL

15 | 06 | 2022

Anwaltskanzleien sitzen auf Tonnen von unstrukturierten Daten, ohne sich der Goldmine bewusst zu sein, die sie besitzen!

Die Forschung von Gartner prognostiziert, dass das weltweite Datenvolumen in den nächsten fünf Jahren um 800 % wachsen wird und bis zu 80 % dieser Daten völlig unstrukturiert sein werden. Jetzt gibt es einen intelligenteren Weg, diese Aufgabe zu erfüllen – Lesen und Verstehen.
15 | 05 | 2022

Intelligente Automatisierung für den Finanz- und Rechtssektor

Wir wissen, dass Sie durch den Einsatz von künstlicher Intelligenz und maschinellem Lernen in Ihrem Unternehmen enorm viel Zeit sparen und gleichzeitig Geld sparen können.
11 | 05 | 2022

KI ist fantastisch bei Aufgaben und Menschen sind großartig bei Prozessen

Vor einigen Monaten haben wir begonnen, einen Newsletter auf Linkedin zu schreiben. Es gibt eine Reihe interessanter Artikel, die zeigen, was KI- und ML-Technologie Ihrem Geschäftsumfeld bringen kann.
05 | 05 | 2022

Wie kann die intelligente Suche Sie bei der Arbeit mit weniger Aufwand konsistenter machen?

Stellen Sie sich ein Szenario im Firmennetzwerk in vielen SharePoint-Servern vor und teilen Sie Laufwerke. Es gibt über 100,000 Dokumente. Sie vermuten, dass die von Ihnen gewünschten Informationen vorhanden sind.