Es passiert jeden Tag, und das nicht nur einmal. Die Rede ist von Cyberangriffen, wie jüngst erst geschehen auf einen der großen Retailer der IT-Branche. Dort ist offenkundig die Hackergruppe namens Hive in die IT-Infrastruktur des betroffenen Unternehmens eingedrungen und hat einen Ransomware-Angriff lanciert, um so hohe Summen von ihrem Opfer zu erpressen. Hierfür wurden stellenweise sämtliche Kassensysteme lahmgelegt, womit ein geordneter Ladenverkauf erheblich gestört wurde.

Da es kein Leichtgewicht der Branche erwischt hat, fragt man sich automatisch: Wie konnte das überhaupt passieren, und warum wurden offenkundig keine erforderlichen Maßnahmen ergriffen, um solch eine Cyberattacke abwehren oder zumindest rechtzeitig offenlegen zu können?

Wir wissen natürlich nicht, warum dieser Sicherheitsvorfall zustande kam. Was wir aber wissen: E liegt allzu oft daran, dass Firmen und Behörden die Gefahr einer Malware-Attacke schlichtweg unterschätzen. Dabei ist das Erpressungspotential wie in diesem Fall als recht hoch zu bewerten, denn mit steigender Unternehmensgröße nimmt auch die Wirtschaftskraft zu, auf die es Hackergruppen wie Hive abgesehen haben. Was aber lässt sich gegen derartige Cyberangriffe grundsätzlich unternehmen?

Penetrationstest: ein erster guter Schritt in Richtung mehr Sicherheit

Erfahrene Sicherheitsexperten raten für ein deutliches Mehr an Sicherheit zu einer umfassenden Analyse der möglichen Einfallstore und Sicherheitslecks, das jedes Unternehmen aufweist. Ob das so triviale Dinge wie fehlende Updates sind oder schwerwiegendere Versäumnisse, die zum Beispiel das Absichern sogenannter privilegierter Konten wie der von IT-Administratoren betreffen – die Liste möglicher Angriffsziele einer Firma ist lang. Und genau da kommt unser Penetrationstest ins Spiel.

Um die Sicherheit eines Firmennetzwerks und aller damit in Verbindung stehenden Endpunkte zu überprüfen, werden wir im Rahmen unseres Pen-Tests (wie Penetrationstests gerne abgekürzt werden) quasi als Hacker aktiv. Denn nur mit einem simulierten Cyberangriff, den wir auf das auftragegebende Unternehmen starten, lassen sich sehr praxisnah die vermeintlichen Schwachstellen aufdecken. Was am Ende zur Schließung diverser Lücken und damit möglicher Angriffsziele führt. Falls Sie an solch einem Penetrationstest interessiert sein sollten, dürfen Sie uns gerne eine E-Mail schreiben.

Mit Sicherheitstools der IBM für mehr Sicherheit sorgen

Doch kann ein Penetrationstest nur der erste Schritt zu mehr Sicherheit Ihres Unternehmens sein. Denn selbst wenn wir mit Ihrer Hilfe sämtliche Schwachstellen aufgedeckt haben, bleiben Sie eine potentielle Zielscheibe von Cyberkriminellen, die Sie um Ihr Geld erleichtern wollen. Daher ist in einem zweiten Schritt das Installieren und Implementieren geeigneter Sicherheitswerkzeuge erforderlich. Wir setzen dabei auf die Securitytools von IBM, die in unseren Kundenprojekten zum Einsatz kommen und dort sehr gute Dienste leisten.

Hiermit lassen sich sowohl die eigenen On-Premise-Infrastrukturen schützen als auch die Daten und Anwendungen, die sich in der Cloud-Umgebung Ihrer Wahl befinden. Hierfür kommen Tools für das Indentitäts- und Zugriffsmanagement genau zum Einsatz wie das Schützen von Infrastruktur- und Endpunktservices. Aber auch der spezielle Schutz Ihrer Daten lässt sich mithilfe der passenden IBM-Tools erhöhen, die wir hierfür nutzen. Wie das alles genau funktioniert und wie auch Sie davon profitieren können, erfahren Sie nächste Woche auf dem Pitagora-Blog.