MAG – Security Solutions

Firewall & Virenschutz sind Pflicht

Reichen aber alleine schon lange nicht mehr aus!

Zentrales Management und Managed Services gehören ebenfalls zu unserem Security Solutions Portfolio, wie auch kompententes, geschultes und zertifziertes Personal. Technische Lösungen schaffen die Basis zum Schutz Ihres Unternehmens, doch ohne weiterführende Prävention inklusive Social Security kämpfen Sie gegen Windmühlen. Jedes System wird stetig angegriffen, ob der Einbruch gelingt hängt nicht nur von IT Sicherheitslösungen ab, sondern auch von Verhalten der Mitarbeiter, der Geräte und Ihren eingesetzten Maßnahmen. Wir dürfen Ihnen hier einen kurzen Überblickgeben.   

Einfach sicher – einfach MAG

MAG Logo

Allgemeine Informationen zu Sicherheit im Unternehmen

Security Solutions  

Netzwerk- und Endgeräteschutz sind ein Kernelemente der Cyber-Sicherheit, aber …

Security Solutions mit technischen Lösungen allein kann keine durchgängige Sicherheit Ihrer Systeme und Unternehmensdaten garantiert werden. Vielmehr müssen Mitarbeiter in Sicherheitsfragen von Grund auf sensibilisiert werden. Dies gilt auch für IT-Sicherheitsverantwortliche, aber vor allem auch für jeden einzelnen Mitarbeiter (von der Putzfrau bis zum Vorstandsstandmitglied). Die Mehrzahl der Sicherheitsvorfälle in Unternehmen entsteht durch menschliche Agenden und davon die überwiegende Mehrheit durch Unachtsamkeit oder leider auch durch Mutwilligkeit von Mitarbeiter. 

Ob Ihr Unternehmen schon angegriffen wurde?

Das können wir mit 100%-iger Gewissheit mit JA beantworten, auch wenn viele dies so recht glauben wollen, es ist aber Fakt. Täglich versuchen Mechanismen von außen und noch kiritscher von innen nach außen in Ihr Netzwerk einzudringen, jedoch ist heute der Schutz von innen nach außen noch viel wichtiger. Fast jeden Software versucht sich zum Hersteller zu verbinden (Anm. d. Red.: E.T. telefonieren nach Hause) oder muss sogar online freigeschaltet werden und dazu gehört auch Ihr Betriebsystem. Dazu bedarf es einem Verbindungsaufbau von innen nach außen und genau hier muss selektiert, gefiltert und ein striktes Regelwerk geschaffen werden um Ihre Daten zu schützen. Was vielen auch nicht bewußt ist, beim normalen Surfen bauen Sie aktiv eine Verbindung von innen nach außen auf und heute per https damit es eine Punkt zu Punkt Verbindung ist. HTTPS verschlüsselt die Kommunikation zwischen dem Browser des Clients und dem Server, doch auch hier muss durch SSL Inspection natürlich erfasst werden was hier genau kommuniziert wird, denn gerade über diesen Weg kann Schadsoftware vorbei an üblichen Wegen geschleust werden. Es gibt viele Wege ins Unternehmen, um dies zu Verhindern stehen wir Ihnen zur Seite. 

Prävention & Richtlinien

Wenn keine ordnungsgemäße Prävention vorhanden ist, ist es viel schwieriger, auf Cyber-Sicherheitsbedrohungen und Vorfälle zu reagieren. Nehmen wir als Beispiel Ransom-Infektionen. Wenn Ihre Dateien einmal verschlüsselt sind, ist der Schaden da, auch wenn Sie den Angriff kurze Zeit später bemerken. Der moderne Endgeräteschutz besteht aus mehreren Ebenen, die einander ergänzen. Aber durch interne Richtlinien und ausreichende Aufklärung innerhalb des Unternehmens wird die Sicherheit nochmals stark erhöht und gehört zur Risikoanalyse und Risikovermeidung heute einfach zum Alltag dazu.

Social Security

Der stets massiv zunehmende Einsatz von elektronischem Datenverkehr macht eine professionelle IT Umgebung und Absicherung Ihrer Daten und Geschäftsprozesse unumgänglich. Hardware & Softwarelösungen führender Hersteller schaffen die Basis dafür, können aber Ihr Unternehmen heute nicht mehr ausreichend schützen und somit muss Sicherheit in vielen Bereichen umgesetzt werden von der Firewall über Virenschutz, Webfilterung, Anti Spam Lösungen, Serverabsicherung, Backuplösungen, Zugriffsschutz und vor allem Social Security. 

Das Team der MAG beschäftigt sich seit Jahren mit diesen Herausforderungen. 

Für jedes Unternehmen ist das Thema IT-Sicherheit von Bedeutung (auch hinsichtlich der gesetzlichen Bestimmungen), für uns ist es tägliche Praxis. Wir schaffen mit Ihnen gemeinsam Sicherheit für Sie, Ihr Unternehmen, Prozesse, Ihre Daten und natürlich für Ihr gesamtes System. Selbst die besten Technologien reichen allein nicht aus. In der sich schnell verändernden Bedrohungslage reichen Technologien alleine – ob traditionelle oder moderne Technologien – nicht aus, um den Kampf gegen moderne Cyber-Kriminelle zu gewinnen. Deshalb beobachten wir stetig die Bedrohungslage und setzen auf die besten Experten, um Hacker-Strategien und die Motive hinter Cyber-Angriffen zu analysieren. Dieses Wissen fließt dann in unsere Produkte, Beratungen und Schulungen ein, um die Verteidigung gegen mögliche Bedrohungen zu stärken. 

Was passiert wenn Ihre IT für Wochen lahmgelegt ist?

Der Geschäftsbetrieb jedes großen modernen Unternehmens basiert auf einer IT-Infrastruktur, die aus einer Vielzahl unterschiedlichster Applikationen, Plattformen und Services besteht. Nutzer dieser komplexen und stark heterogenen IT-Umgebungen sind zum einen die Mitarbeiter des Unternehmens, zum anderen aber auch Partner und Kunden. Die Ausstattung dieser Benutzer mit aufgaben- und funktionsspezifischen Berechtigungen sowie die sichere Verwaltung dieser Berechtigungen ist heute nur noch mit Hilfe von rollenbasierten Zugriffskontrollkonzepten effizient möglich. 

Das Unmögliche tritt ein

Und nun tritt das schier unmögliche ein. Sie haben keinen Zugriff mehr auf Ihre Daten (z.B. durch Crypto Locker, RansomWare, …) oder gar Ihre komplette Logistik inkl. Rechnungswesen, Buchhaltung, Kassensystem und ERP System ist nicht möglich. An den Ausfall von Bestellsystemen , täglich Email Verkehr und sonstigem Datenaustausch wollen Sie gar nicht erst denken. Aber es passiert und das gar nicht so selten wie angenommen. Neben den Kosten, dem Reputationsverlust und Umsatzeinbruch geht es heute auch um rechtlichen Folgen, denn Sie müssen darlegen den höchstmöglichen Schutz für Sie, Ihr Unternehmen (HW) und Ihre Mitarbeiter gewährleistet zu haben!

Wir beraten, schulen und konzeptionieren !!!

Unser Unternehmen ist Mitglied bei

Einmal ehrlich gefragt:

Hat Ihnen schon ein Mitarbeiter von seiner tollen neuen Maus,  Tastatur oder USB Stick als Werbegeschenk erzählt? 

Haben Sie schon einmal versucht mit Ihrem privaten Tablet, Smartphone im eigenen Unternehmen Verbindung zum Internet zu bekommen ?

Haben Sie schon einmal ein Email geöffnet von eine Absender den Sie nicht kennen? Vom Anhang mal ganz und gar abgesehen.

Wußten Sie, dass moderne Technologien (WebSites) Ihren Desktop kennen, und Sie zu größter Wahrscheinlichkeit auch darüber identifizieren können?

Wußten Sie, dass Drucker meist Festplatten haben? Haben Sie schon einmal einen Drucker „einfach so“ entsorgt?

Wird jedes Gerät das Sie im Unternehmen einsetzen ordnungsgemäß entsorgt? Sprich werden dort auch die Daten unwiederruflich gelöscht? Sind Sie dahingehend auch sicher?

Können Sie, oder Ihre Mitarbeiter USB Sticks, SSD Karten, Medien wie Kamera Speicher etc. an Ihren Geräten wie PC´s, Laptops anstecken und vielleicht sogar auslesen, oder die Daten darauf auf Laufwerken im Firmennetzwerk speichern?

Gefahren im Internet

Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf. Unternehmen jeder Art und Nutzer im Allgemeinen müssen sich und ihre Daten vor kriminellen Hackern und neugierigen Diensten schützen. Im Vormarscch sind Attacken durch webbasierte Software, auch bekannt als „Drive-By-Downloads“. Auch werden immer mehr Staatstrojaner eingesetzt werden, alles unter „Sicherheit für die Bevölkerung. Die letzten Meldungen sprechen von Abhör- und Auslesemaßnahmen über Fernsehgeräte, Mikrofone, WebCams und ähnlichen Geräten.

Oft reicht der Besuch einer infizierten Website, um sich unbemerkt Schadsoftware herunterzuladen. Smartphone-Apps, massenhaft ferngesteuerte Computer (Botnetze), infizierte E-Mails (Spam) und das Abgreifen sensibler Zugangsdaten (Phishing) sind „Tagesgeschäft“. Grundlage solcher Berichte ist Beispielsweise die „European Network and Information Security Agency“.

Trojaner, Würmer, …

Existieren bereits seit Anbeginn des Internetbooms und sind trotzdem immer noch die größte Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker nisten sich unbemerkt in Computersysteme bzw. anderen Endgäten ein und übertragen dann sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich durch aktuelle Versionen der Anti-Viren-Programme und der Verwendung aktuellster Softwareversionen (Patchmanagement). Trotzdem bleibt nach aktuellen Studien etwa die Hälfte aller Infektionen unentdeckt. Abwehrmaßnahmen müssen über die Endgeräte hinaus auf die Netzwerkarchitektur ausgeweitet werden. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

Webbasierte Schadsoftware

Ohne es zu ahnen oder zu bemerken lädt sich der Besucher einer manipulierten Internetseite eine Schadsoftware herunter. Dann öffnen meist Sicherheitslücken in den häufig veralteten Zusatzprogrammen der Browser (Plug-Ins) den Schädlingen Tür und Tor, aber auch veraltete Betriebssysteme sind ein Zuckerschlecken für Angreifer. Allein im  Jahr 2014 haben Experten mehr als 145 Millionen Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden konnte, die aktuelles Zahlen bringen leider noch viel größere Zahlen mit sich, Institute und Hersteller kommen kaum noch mit Statistiken hinterher. Diese heimlichen Angreifer, auch „Drive-by-Downloads“ genannt, gehören aktuell zu den größten IT-Bedrohungen. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets die aktuellste Version ihrer Plug-Ins (Flash, Java, Acrobat Reader u.a.), Betriebssystemen, und Software Releases verwenden.

Infizierte Websites und mobile Apps

Kriminelle Kräfte fügen auf Webseiten bestimmte Codes ein, die das Aussehen bzw. bestimmten Inhalt der Homepage verändern können. Dieser Vorgang, auch als „SQL-Injection“ bekannt, ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Es wird empfohlen, mobile Anwendungen nur aus den offiziellen App-Stores herunterzuladen, da diese auf Schadsoftware geprüft sind.

Botnetze

Botnetze sind Netzwerke, die aus mehreren Geräten bestehen und von einem Botmaster kontrolliert werden. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten. Nachdem zuletzt einige große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte im Internet of Things in die Botnetze.

Denial-of-Service-Attacken

Bei Denial-of-Service-Attacken geht es darum, einen Webserver oder einen Internetdienst so auszulasten, so dass er im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server geschickt. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren.

Spam & Social Spam

Zwar ist Spam zahlenmäßig rückläufig, trotzdem bleibt es eine der größten Gefahren im Internet und es wird effektiver eingesetzt bzw. gezielt betriebe. Oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist Social Media Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird. Sehr oft liest man nun auch bei befreundeten Usern, „Achtung mein Account wurde gehackt“.

Phishing

Möglichst viele sensible Daten zu bekommen, das Ziel steckt hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben unbedarfte Opfer dann nichtsahnend ihre persönlichen Daten Preis, was Sie übrigens nie machen sollten, auch wird heute versucht über Telefonate zu Ihren Daten zu kommen, oder über gefälschte SMS Nachrichten, oder Nachrichten in diversen Mobilen Apps. Vor allem will man so an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Benutzen Sie den gesunden Menschenverstand. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen.

Exploit Kits

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Physischer Verlust und Datenverlust

Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist. Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

Entsorgung & Datenvernichtung

Leider ist es gang und gebe das ausgeschiedene Geräte & Medien nicht „ordnungsgemäß“ entsorgt werden. Das betrifft aber nicht nur Serverfestplatten und Festplatten von PC´s und Laptops. Das Auslesen von auch bereits gelöschten Daten ist heute so simpel wie Radfahren, werden nicht Maßnahmen getroffen wie das Löschen durch Spezialsoftware oder physischen Vernichtungen durch Degausen via Magnetfeld. Unter „Geräten & Medien“ gehören auch alle Speichermedien, wie USB Sticks, externe Festplatten, SIM Cards, SSD Cards oder Kameraspeicher, Handy Zusatzspeicher und ähnliches, auch hierauf befinden sich sensible Daten. Geräte die „unterschätzt“ werden sind beispielsweise Drucker, diese besitzen Arbeitsspeicher und meist auch Festplatten zur schnelleren Verarbeitung. Drucker sind heiß beliebt um Daten hier auf einfachste Weise auszulesen, leider aber auch um diese mit Schadsoftware zu befüllen.

Wir beraten, schulen und konzeptionieren !!!

Unsere Partner im Bereich Security Solutions

Kontaktformular

3 + 6 =