Cyber Security: Die Bedrohung im Internet und wie du dich schützen kannst

Im folgenden Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Darüber hinaus informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

Die Herausforderer

Die aktuellen Herausforderungen im Bereich der Cyber Sicherheit können in 4 Bereiche eingeteilt werden:

Malware

Malware ist Software, die in Unternehmensnetzwerke / Umgebungen eingeschleust wird und dann dort Schaden anrichtet. In den letzten Jahren haben sich hier die Angriffe gehäuft, in denen die Systeme der betroffenen Unternehmen verschlüsselt werden und dann gegen Zahlung von Lösegeld wieder freigegeben werden können. Diese spezielle Art der Malware ist auch als Ransomware bekannt. Weitere Malware Szenarien sind Spionage von Daten oder Lahmlegen von ganzen Umgebungen durch Ausnutzung von Schwachstellen in einer Software.
Einfallstore für Malware sind üblicherweise E-Mail-Anhänge oder Infektionen über Webseitenaufrufe.

Phishing

Beim Phishing wird versucht, Zugangsdaten für bestimmte Systeme auszuspähen. Die Vorgehensweise ist zum Teil ähnlich zur Malware, wenn ein Spionagetool auf die End-Systeme eingeschleust werden, um die Eingaben der Benutzer mitzuschreiben. Eine andere gängige Methode ist es, die Benutzer auf nachgebaute Login-Seiten zu locken und dort die Passwörter abzufangen. Einfallstore für Phishing ist in den meisten Fällen per E-Mail, aber auch per Telefon.

(D)DoS

(D)DoS Angriffe zeichnen sich dadurch aus, dass sie darauf abzielen, einen bestimmten Dienst, z. B. eine Webseite, mit Anfragen zu überhäufen, sodass das System es nicht mehr schafft Anfragen zu beantworten. Was ist jetzt der Unterschied zwischen DoS und DDoS? Bei einem Denial of Service (Dos)-Angriff versucht eine Quelle das Zielsystem zu überlasten. Durch die ständige Verbesserung der Ressourcen bei aktuellen Systemen, sowohl was die Bandbreite als auch bessere CPU Leistungen, wird es schwer das mit nur einem System zu überlasten. Daher sind heutzutage die meisten Angriffe aus diesem Bereich über viele Systeme verteilt aufgebaut, daher auch Distributed Denial of Service (DDos). Das macht die Abwehr solcher Angriffe auch schwerer, da man sehr genau den schadhaften Traffic vom erwünschten Traffic filtern muss. Einfallstore sind die öffentlichen Schnittstellen der Systeme.

Brute-Force

Brute-Force Angriffe sind klassisch Angriffe um Login-Daten zu "raten" und durchzuprobieren. Aus unserer Erfahrung mit den Umgebungen, die wir betreuen, können wir unter diesen Typ von Angriffen auch weitere "Webangriffe" einsortieren, die auf Schwachstellen und SQL Injections abzielen, da hier auch bestimmte Szenarien einfach abgespult werden. Die Brute-Force Anfragen können auf jeden Fall sehr gut in den Logfiles der einzelnen Dienste nachverfolgt und erkannt werden. Einfallstore sind die öffentlichen Schnittstellen der Systeme.

Wo und wie können wir dir helfen?

Malware

Hier sind die Endgeräte und Unternehmensnetzwerke der Kunden betroffen. Hier sind wir nur am Rande überhaupt in der Lage zu unterstützen, wenn es eine VPN-Verbindung zu einem von uns gehosteten System gibt. Hier können wir über Firewallregeln am VPN Gateway, die Malware Ausbreitung aus dem VPN unterbinden und auch einschleppen, von Malware über das VPN verhindern.

Phishing

Auch hier ist das Einfallstor auf Seiten der Kunden. Was wir aber tun, sind die Logins von den von uns gehosteten Systemen zu schützen. Bpsw. über eine Integration von 2 Faktor Authentisierung oder auch im aller einfachsten Fall das Vorschalten einer anderen Authentisierung. Die Maßnahmen verhindern aber dadurch nur das Ausnutzen von abgefangen Logindaten und nicht das Ausspähen an sich.

DDoS

Alle Angriffe aus diesem Themenfeld liegen, für die durch uns betreuten Systeme, in unserem Aufgabenbereich. Daher haben wir schon bei der Auswahl von unseren Hostinganbietern Wert darauf gelegt, dass diese über eine DDoS Protection verfügen. Daher sind die Systeme grundsätzlich gegen diese Arten von Angriffen geschützt. Grundsätzlich kann man sagen, dass wenn die DDoS Angriffe bis auf das System selbst durchkommen, nicht mehr viel möglich ist. Daher empfehlen wir auch, als zusätzlichen Schutz der Webseite ein CDN wie Cloudflare zu nutzen, um mögliche DDoS Angriffe möglichst vorgelagert schon zu stoppen. Natürlich hat ein CDN weitere Vorteile, gerade im Bereich der Performance, aber die werden hier nicht weiter betrachtet. Warum aber dann noch der DDoS Schutz beim Hoster? Ein vorgelagerter DDoS Schutz über ein CDN kann nur gegen Angriffe auf den DNS Namen helfen, dies bietet keinen Schutz gegen Angriffe auf die IP-Adresse.

Brute-Force

Brute-Force Angriffe passieren auf vielen Ebenen ständig und auf nahezu allen im Internet öffentlich erreichbaren Systemen. Hier reicht meistens schon ein Blick in die ssh / Authentisierungs Logdateien, um dies zu bestätigen. Wichtig bei Brute-Force-Angriffen, egal welches System und ob es Login oder Schwachstellen betrifft, ist die Erkennung. Wird so ein Angriff erkannt, kann, bestenfalls automatisch, der Angreifer blockiert werden. An dieser Stelle gibt es manigfaltige Möglichkeiten auf solche Ereignisse zu reagieren. Hier ist eine unserer Empfehlungen auch wieder die Nutzung eines CDN mit entsprechenden Sicherheitsfunktionen wie eine Web Application Firewall. Weiterhin ist hierbei aber auch ein etwas generalisierter Ansatz möglich und sinnvoll. Wie eingangs beschrieben, sind diese Arten der Angriffe nicht auf einen Dienst oder Protokoll festgelegt, sondern sowohl SSH, FTP oder Webdienste sind hier beliebte Ziele. Hier gibt es, aufgrund der guten Erkennungsmöglichkeiten in Logdateien die Möglichkeit klassisch ein fail2ban zu nutzen, oder besser direkt CrowdSec - The open-source & collaborative security suite. Die Vorteile liegen darin, dass hier auch Ips blockiert werden, die bei anderen Usern aufgefallen sind. Die weiteren Vorzüge von Crowdsec werden in einem späteren Blog Beitrag vertieft. Weitere Möglichkeiten zur Abwehr von Brute-Force Angriffen sind, Firewallregeln mit Rate-Limits, ggf. Einsatz einer Web Application Firewall bei Web Diensten oder andere Loganalyse Tools die Alarme generieren können.

Wo kann ich mich zu den Themen weitergehend informieren?

Einen guten Überblick und Einstieg in das Thema Cyber Sicherheit bietet der Kurs Community Driven Cybersecurity  (in englischer Sprache) in der neuen Crowdsec Academy. Dort gibt es einen viel umfassenderen Blick auf die Themen. Basierend auf diesem Überblick soll hier ein Überblick geschaffen werden, bei welchen Herausforderungen im Bereich wir schon tätig sind und bei welchen wir unterstützen können.

Fazit

Abschliessend lässt sich sagen, dass wir, von den aktuell 4 großen Cyber Bedrohungen, auf die 3 unsere Kunden betreffenden, Antworten und Lösungen entweder schon "By Design" implementiert haben, oder personalisiert implementieren können.

In unserem Angeboten des Managed Commerce (https://www.synaigy.com/details/managed-commerce) sowie dem Managed Cloud Hosting (https://www.synaigy.com/details/managed-cloud-hosting), bieten wir dir ein Setup an, das dich ruhiger schlafen lässt.

Gerne unterstützen und beraten wir sie bei den Themen rund um die Cyber Sicherheit, sprech uns einfach an.

Marcus Asshauer
Senior System Engineer synaigy GmbH

Vertiefe dein Wissen mit uns

Jetzt Blog abonnieren und keine News mehr verpassen

✔️kostenlos ✔️jede Woche News ✔️Expertenwissen

Blog 03.07.24

Wie sicher sind deine Systeme?

Gerade in den letzten Jahren wächst der E-Commerce Markt immer weiter und damit einhergehend werden auch die Angriffe auf E-Commerce Systeme häufiger. Cyberbedrohungen stehen mittlerweile an der Tagesordnung. Dabei ist es entscheidend, die verschiedenen Angriffsvektoren zu verstehen und geeignete Maßnahmen zu ergreifen, um deine Plattform zu schützen. So gilt es Sicherheitslücken zu schließen und den reibungslosen Betrieb sicherzustellen.

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

deep in the use retarus
Webcast 25.02.25

E-Mail Security: Schutz vor komplexen Sicherheitsbedrohungen

Die neue Dimension für Business E-Mail: Erfahren Sie in unserem kostenlosen Webinar am 20. Juli (14-15 Uhr), wie Sie sich effektiv vor Schaden, Cyber-Kriminalität und Lahmlegen des Betriebs schützen.

Blog 30.07.24

OVHcloud: Das Schutzschild gegen DDoS-Angriffe

Die Sicherheit von Online-Diensten unerlässlich. Cyber-Angriffe, wie z.B. Distributed Denial of Service (DDoS)-Angriffe, können Unternehmen schwere finanzielle Verluste zufügen und ihren Ruf dauerhaft schädigen. Genau da kommt OVHcloud ins Spiel.

Blog 17.05.23

Die Notwendigkeit einer Web Application Firewall im Internet

Der Anstieg von Angriffen auf Webanwendungen ist ein langanhaltender Trend, der sich fortsetzt und besorgniserregend ist. Als Unternehmen ist es von großer Bedeutung, diese Bedrohung ernst zu nehmen und angemessene Sicherheitsvorkehrungen zu treffen. In diesem Blogbeitrag stellen wir verschiedene Möglichkeiten vor, wie du deine Webanwendung sicherer machen kannst.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

Blog 12.04.23

OVHcloud: Schutz vertraulicher Infos für Unternehmen

Die digitale Transformation hat in den letzten Jahren zu einem rasanten Anstieg der Datenmengen geführt, die Unternehmen und Organisationen auf der ganzen Welt verarbeiten und speichern müssen. In diesem Zusammenhang wird die Datensouveränität zu einem immer wichtigeren Thema, insbesondere wenn es darum geht, vertrauliche Informationen sicher und geschützt zu halten. Hier kommt die OVHcloud ins Spiel - ein europäischer Cloud-Service-Anbieter, der sich dem Schutz der Datensouveränität verschrieben hat.

Blog 04.09.24

Interview: Stärkung der Cyber-Sicherheit im deutschen Markt

Im Interview spreche ich über die Bedeutung von Web Application Firewalls für Cybersicherheit und Compliance sowie die Rolle von Datensouveränität im digitalen Zeitalter.

Teaser Referenz IAM Silhouette
Referenz 21.04.23

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

Angriffe auf die IT-Infrastruktur sind für Unternehmen eine ernsthafte Bedrohung. Die Silhouette Group wollte sich besser gegen Cyberangriffe schützen. ✅ Lesen Sie mehr dazu.

Blog 14.10.24

203 Mrd. Euro Schaden:Cyberkriminalität als größte Bedrohung

Der Blogbeitrag warnt vor der zunehmenden Bedrohung durch Cyberkriminalität für deutsche Unternehmen. Im Jahr 2022 waren 84 % aller deutschen Unternehmen von Cyberangriffen betroffen, was zu enormen finanziellen Schäden führte.

Leistung

Managed Services, die mit deinem Business skalieren.

Bei zunehmender Komplexität und Dynamik von Projekten muss Performanz, Erreichbarkeit und Skalierbarkeit sichergestellt werden.

Event Archive

Atlassian Team Tour: High Velocity (München)

Team Tour: High Velocity von Atlassian ist die wichtigste Roadshow zum Thema Service Management. Seien Sie am 19. März in München dabei, um sich über alle Neuerungen rund um Jira Service Management zu informieren. Holen Sie sich Tipps und Best Practices, wie Teams in der Entwicklung, der IT und darüber hinaus optimal zusammenarbeiten können.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Leistung

Shopware-Hosting

Schnell. Zuverlässig. Sicher! Das beste Hosting, das mit Shopware möglich ist.

Blog 23.03.23

Managed Services im E-Commerce: Der Weg zu mehr Umsatz?

Recht technisch geht es heute beim Gespräch zwischen mir und dem Teamleiter von Managed Services & Software Development, Marc Achsnich, zu. Die beiden Kenner der E-Commerce-Branche fachsimpeln vor dem Mikrofon darüber, wie sich Onlineshops auf unerwartete Stoßzeiten vorbereiten können, in welchem Umfang die Systeme überwacht werden sollten und wie ein guter Kundensupport auszusehen hat.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Blog 27.04.23

Datensouveränität vs. Cloud für deine E-Commerce-Strategie

Heute spreche ich mit Marc Achsnich, unserem Teameiter von Managed Services & Software Development, über das durchaus aktuelle und unumgängliche Thema Datensouveränität. Wir besprechen, welche Probleme amerikanische Anbieter mit sich bringen, warum unsere Entscheidung auf die OVH Cloud fiel, und welche Komponenten dabei beachtet werden sollen. Auch die entsprechenden Kosten europäischer Alternativen werden ausführlich besprochen. Du kannst mehr in der neuen Folge erfahren.

retarus Logo
Technologie Übersicht 25.02.25

Die Komplettlösung für Business-Email von Retarus

Schutz für E-Mail-Systeme: Wie eine cloud-basierte E-Mail-Plattform damit umgeht, Sie vor Schaden, Datendiebstahl, Cyber-Kriminalität und Lahmlegung des Betriebs zu bewahren

Headerbild Industrial Internet of Things (IIoT)
Kompetenz 25.02.25

Industrial Internet of Things

Ob in Industrie, Stadtplanung oder im Privaten: Das Internet of Things macht unser Leben einfacher. Insbesondere die Digitalisierung der industriellen Produktion spart Ihr Unternehmen Zeit und Kosten.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!