Was ist Gefahrenabwehr?

Angreifer*innen sind eine ständige Bedrohung für Ihre Cybersicherheit. In diesem Blog erfahren Sie, was Bedrohungsabwehr ist, welche Arten von Bedrohungen es gibt und wie man sich dagegen schützen kann.

March 13 2024 Von

Hannah Hamilton

Was ist Gefahrenabwehr?

Wenn wir im Bereich der Cybersicherheit über Threat Prevention sprechen, geht es darum, wie wir Angreifer*innen von unserem System fernhalten können. Angreifer*innen haben viele Möglichkeiten, sich einen Weg in unsere Daten, Software-Tools und Netzwerke zu bahnen.

In diesem Blog werden wir über diese Bedrohungen der Cybersicherheit sprechen. Wir gehen auf einige gängige Bedrohungsarten, Strategien zur Bedrohungsabwehr und Tools ein.

Bedrohungsabwehr vs. Bedrohungserkennung

„Bedrohungserkennung“ ist ebenfalls ein gängiges Schlagwort in der Welt der Cybersicherheit. Die Erkennung von Bedrohungen ähnelt zwar der Bedrohungsabwehr, ist aber etwas anders - sie findet Bedrohungen, die sich bereits in Ihrem System befinden, oder mögliche Anzeichen dafür, dass ein Angreifer/eine Angreiferin versucht, in Ihr System einzudringen. Selbst wenn es Ihnen nicht gelingt, einen Angriff zu verhindern, ist dies in gewisser Weise ein Teil der Bedrohungsabwehr, denn die Erkennung einer Bedrohung gibt Ihnen die Möglichkeit, den Zugriff auf kritischere Teile Ihres Systems zu verhindern.

Arten von Bedrohungen

Malware

Malware, also bösartige Software, gibt es in den unterschiedlichsten Formen. Hier sind einige Beispiele:

  • Trojaner, ähnlich wie das ursprüngliche Trojanische Pferd, sind als legitime und/oder hilfreiche Programme getarnt. Vielleicht denken Sie zum Beispiel, dass Sie eine Textverarbeitungsanwendung herunterladen, aber in Wirklichkeit ist sie dazu gedacht, Daten zu stehlen oder Sie auszuspionieren. Vielleicht funktioniert es sogar noch als Textverarbeitungsprogramm!
  • Ransomware verwendet oft Malware wie einen Trojaner, um Angreifer*innen zu helfen, Daten auf dem System eines Opfers zu stehlen und zu verschlüsseln. Diese Angreifer*innen verlangen eine Zahlung für die Entschlüsselung Ihrer Daten und können sogar noch mehr Geld verlangen, um die Daten des Opfers zu löschen (obwohl es keine Garantie dafür gibt, dass sie das auch wirklich tun).
  • Spyware tut das, wonach es klingt - spionieren. Es versteckt sich im Hintergrund Ihres Geräts und beobachtet, was Sie eingeben und worauf Sie klicken. Er wird häufig dazu verwendet, Benutzernamen und Kennwörter oder andere persönliche Informationen zu stehlen.
  • Viren und Würmer sind Schadprogramme, die sich verbreiten. Wie ein Virus, der Sie krank macht, verbreiten sich Computerviren durch Kontakt, allerdings zwischen Computern. Der Kontakt kann über eine E-Mail, einen Online-Download oder einen USB-Stick erfolgen. Bei Würmern ist das etwas anders. Sie sind in der Lage, sich selbst durch ein Netzwerk zu bewegen, indem sie Kopien von sich selbst erstellen.
  • Rootkits arbeiten tief im Betriebssystem, um einen Computer oder ein Netzwerk zu übernehmen. Angreifer*innen nutzen dies, um sich selbst Berechtigungen zu geben, die es ihnen ermöglichen, Aktionen durchzuführen, die ein normaler Benutzer*innen nicht tun kann.
  • Botnets werden von Malware erstellt, die einen Computer übernimmt und ihn für eine bestimmte Aktion nutzt. Der übernommene Computer könnte beispielsweise für einen DDoS-Angriff (Distributed Denial of Service) verwendet werden, bei dem eine große Anzahl von Computern gezwungen wird, Zugriff auf eine Website oder einen Server anzufordern, bis dieser die Anfragen nicht mehr bewältigen kann und sich abschaltet.

Phishing

Phishing ist eine Art von Social-Engineering-Bedrohung, bei der Angreifer*innen einen Benutzer/eine Benutzerin dazu bringen, persönliche Daten preiszugeben oder eine Aktion auszuführen. Sie könnten zum Beispiel eine E-Mail erhalten, in der Sie aufgefordert werden, Ihr Passwort dringend zu ändern und auf einen Link in der E-Mail zu klicken. Wenn Sie auf den Link klicken, werden Sie möglicherweise auf eine Website weitergeleitet, die einer von Ihnen genutzten Website sehr ähnlich sieht, aber in Wirklichkeit eine gefälschte Website ist, die dazu dient, Ihren Benutzernamen und Ihr Passwort zu stehlen.

Phishing ist die häufigste Methode, mit der Angreifer*innen Informationen stehlen. Es kann schwierig sein, einen Phishing-Versuch zu erkennen, zumal die Angreifer*innen immer raffiniertere Methoden anwenden, um diese Angriffe zu erstellen - sogar mit künstlicher Intelligenz! Aber im Allgemeinen haben Phishing-Angriffe diese Dinge gemeinsam:

  • Dringlichkeit: Sie werden aufgefordert, schnell zu handeln, um schlimme Folgen zu vermeiden.
  • Vertrautheit: Sie sind mit einer Website verlinkt, die aussieht wie eine, die Sie oft benutzen.
  • Impersonation: Die Angreifer*innen geben sich als eine andere Person aus, z. B. als Freund, Familienmitglied, Kolleg*in oder Vertreter*in eines Unternehmens.

Man-in-the-Middle-Angriffe

Man-in-the-Middle-Angriffe (MitM), auch bekannt als Man-in-the-Middle-Angriffe, finden statt, wenn ein Angreifer/eine Angreiferin jegliche Art von Kommunikation abfängt. Wenn Sie zum Beispiel eine Verbindung zu einem öffentlichen, ungesicherten Wi-Fi-Netzwerk herstellen, könnte ein Angreifer/eine Angreiferin heimlich aufzeichnen, worauf Sie in diesem Netzwerk zugreifen.

Insider-Bedrohungen

Insider-Bedrohungen sind Bedrohungen, die innerhalb eines Unternehmens auftreten und sich im Allgemeinen auf Personen beziehen. Sie können böswilligsein, wobei die Person ihr Wissen über die Technologie des Unternehmens absichtlich einsetzt, um Angreifer*innen Informationen zu geben. Oder sie können versehentlichsein, wenn ein Benutzer/eine Benutzerin Opfer eines Phishing-Angriffs wird oder versehentlich einen USB-Stick mit Unternehmensdaten verliert.

Fehlkonfigurationen und Schwachstellen

Manchmal sind Drohungen keine absichtlichen Handlungen von Angreifer*innen. Dabei kann es sich um Probleme mit der Art und Weise handeln, wie Ihr Unternehmen sein Netzwerk einrichtet, seine Geräte konfiguriert oder seine Unternehmensdaten verwaltet. Ein häufiges Beispiel ist das unzureichende Patchen der Gerätesoftware - alte Betriebssysteme weisen wahrscheinlich Sicherheitslücken auf, die durch eine Aktualisierung des Geräts behoben werden können.

Strategien und Instrumente zur Bedrohungsprävention

Wie funktioniert also die Bedrohungsabwehr? Da die Angriffe aus allen Richtungen kommen, muss auch die Prävention aus allen Richtungen kommen. Sehen wir uns einige Lösungen zur Gefahrenabwehr an.

Mobilgeräteverwaltung (Mobile Device Management, MDM)

Mobilgeräteverwaltung (Mobile Device Management, MDM) ist die Grundlage für die Sicherheit von Geräten, die auf sensible Unternehmensdaten zugreifen. Sobald ein Gerät in einem MDM registriert ist, können IT-Administrator*innen:

  • Sehen, welche Geräte auf ihr Netzwerk zugreifen
  • Geräte und Apps auf dem neuesten Stand halten
  • Sicherheitsrichtlinien durchsetzen

Wenn ein Gerät nicht mehr den Sicherheitsstandards entspricht, kann MDM dabei helfen, das Gerät wieder in einen konformen Zustand zu bringen.

Überwachung

Sobald Sie wissen, welche Geräte Sie haben, können Sie damit beginnen, Daten über sie zu sammeln. Dabei handelt es sich nicht um persönliche Daten (wie von Ihnen gesendete Texte oder Ihren Browserverlauf), sondern um Daten über den Zustand eines Geräts. Diese Telemetriedaten können mit verschiedener Software erfasst und/oder analysiert werden. Zum Beispiel:

  • Security Information and Event Management (SIEM) Software sucht nach ungewöhnlichem Verhalten, das auf einen Cyberangriff hindeuten könnte. Es überwacht die Netzwerkaktivitäten von Benutzer*innen und Geräten. SIEM-Software verarbeitet eine große Menge an Daten und nutzt daher oft künstliche Intelligenz (KI) und maschinelles Lernen (ML), um die Informationen zu verarbeiten.
  • Endpoint Detection and Response (EDR) Software erkennt Bedrohungen auf einem Gerät und ergreift Maßnahmen, wenn eine Bedrohung gefunden wird. Es sucht nach bekannten Anzeichen dafür, dass ein Gerät infiziert sein könnte, und prüft auch auf seltsames Verhalten, das auf eine unbekannte Bedrohung hinweisen könnte. Die von EDR gesammelten Informationen können Administrator*innen dabei helfen, die Quelle und das Verhalten einer Bedrohung zu untersuchen. Diese Software kann auch AI/ML verwenden.

Netzwerkschutz

Der Anschluss an Ihr Firmennetz macht die Arbeit möglich. Es ermöglicht den Mitarbeiter*innen den Zugang zu allen Apps, Daten und anderen Ressourcen, die sie für ihre Arbeit benötigen. Wenn ein Angreifer/eine Angreiferin in Ihr Netzwerk eindringt, kann er leider auch Zugang zu diesen privaten Informationen erhalten.

Neben anderen Sicherheitsmaßnahmen kann der Schutz Ihres Netzes auch Folgendes umfassen:

  • Verstehen, wie normale Netzwerkaktivitäten aussehen und Erkennen von ungewöhnlichem Verhalten
  • Verwendung von Tools wie Zero Trust Network Access , die nur verifizierten Benutzer*innen und Geräten, die nicht gefährdet sind, den Zugriff auf Unternehmensressourcen erlauben
  • Implementierung des Zugriffs mit geringsten Rechten, um sicherzustellen, dass die Benutzer*innen nur Zugriff auf das haben, was sie für ihre Arbeit benötigen

Benutzerschulung

Wie bereits erwähnt, stellt Phishing eine ernsthafte Bedrohung für die Cybersicherheit dar, da es die Nutzer*innen zu einem Einfallstor für Angreifer*innen macht. Die Schulung der Benutzer*innen zur Erkennung von Anzeichen eines Phishing-Angriffs kann einen großen Beitrag zum Schutz der Unternehmensressourcen leisten.

Die Nutzer*innen sollten auch über bewährte Sicherheitspraktiken aufgeklärt werden, z. B. wie man gute Passwörter speichert und erstellt. Die Schulungen sollten so häufig stattfinden, dass sich die Benutzer*innen an die Schulungen erinnern können, und so ansprechend sein, dass sie sich den Stoff leichter merken können.

IT- und Sicherheitsteams sollten eine Arbeitsumgebung schaffen, in der sich die Benutzer*innen wohlfühlen, wenn sie sich an sie wenden, insbesondere wenn ein Benutzer/eine Benutzerin vermutet, dass er versehentlich auf einen Phishing-Angriff hereingefallen ist. Auf diese Weise können die IT- und Sicherheitsteams schneller und gründlicher auf den Angriff reagieren.

Frameworks und Standards für die Cybersicherheit

Es gibt noch so viel mehr über Gefahrenabwehr zu lernen. Cybersicherheit ist ein umfangreiches Thema - zum Glück gibt es Ressourcen, die uns helfen, mehr zu erfahren.

  • Das U.S. National Institute of Standards and Technology (NIST) bietet mit ein Framework für Cybersicherheit eine Anleitung für den Umgang mit Cybersicherheitsrisiken.
  • Das Center for Internet Security (CIS) veröffentlicht eine Liste von Benchmarks , die Unternehmen erfüllen müssen. Diese helfen Administrator*innen, ihre Software und Systeme sicher zu konfigurieren.
  • ISO 27001 ist eine internationale Norm, die die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten schützen soll.

Abonnieren Sie den Jamf Blog

Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.

Tags: