Cyber Security: Die Bedrohung im Internet und wie du dich schützen kannst

Im folgenden Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Darüber hinaus informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

Die Herausforderer

Die aktuellen Herausforderungen im Bereich der Cyber Sicherheit können in 4 Bereiche eingeteilt werden:

Malware

Malware ist Software, die in Unternehmensnetzwerke / Umgebungen eingeschleust wird und dann dort Schaden anrichtet. In den letzten Jahren haben sich hier die Angriffe gehäuft, in denen die Systeme der betroffenen Unternehmen verschlüsselt werden und dann gegen Zahlung von Lösegeld wieder freigegeben werden können. Diese spezielle Art der Malware ist auch als Ransomware bekannt. Weitere Malware Szenarien sind Spionage von Daten oder Lahmlegen von ganzen Umgebungen durch Ausnutzung von Schwachstellen in einer Software.
Einfallstore für Malware sind üblicherweise E-Mail-Anhänge oder Infektionen über Webseitenaufrufe.

Phishing

Beim Phishing wird versucht, Zugangsdaten für bestimmte Systeme auszuspähen. Die Vorgehensweise ist zum Teil ähnlich zur Malware, wenn ein Spionagetool auf die End-Systeme eingeschleust werden, um die Eingaben der Benutzer mitzuschreiben. Eine andere gängige Methode ist es, die Benutzer auf nachgebaute Login-Seiten zu locken und dort die Passwörter abzufangen. Einfallstore für Phishing ist in den meisten Fällen per E-Mail, aber auch per Telefon.

(D)DoS

(D)DoS Angriffe zeichnen sich dadurch aus, dass sie darauf abzielen, einen bestimmten Dienst, z. B. eine Webseite, mit Anfragen zu überhäufen, sodass das System es nicht mehr schafft Anfragen zu beantworten. Was ist jetzt der Unterschied zwischen DoS und DDoS? Bei einem Denial of Service (Dos)-Angriff versucht eine Quelle das Zielsystem zu überlasten. Durch die ständige Verbesserung der Ressourcen bei aktuellen Systemen, sowohl was die Bandbreite als auch bessere CPU Leistungen, wird es schwer das mit nur einem System zu überlasten. Daher sind heutzutage die meisten Angriffe aus diesem Bereich über viele Systeme verteilt aufgebaut, daher auch Distributed Denial of Service (DDos). Das macht die Abwehr solcher Angriffe auch schwerer, da man sehr genau den schadhaften Traffic vom erwünschten Traffic filtern muss. Einfallstore sind die öffentlichen Schnittstellen der Systeme.

Brute-Force

Brute-Force Angriffe sind klassisch Angriffe um Login-Daten zu "raten" und durchzuprobieren. Aus unserer Erfahrung mit den Umgebungen, die wir betreuen, können wir unter diesen Typ von Angriffen auch weitere "Webangriffe" einsortieren, die auf Schwachstellen und SQL Injections abzielen, da hier auch bestimmte Szenarien einfach abgespult werden. Die Brute-Force Anfragen können auf jeden Fall sehr gut in den Logfiles der einzelnen Dienste nachverfolgt und erkannt werden. Einfallstore sind die öffentlichen Schnittstellen der Systeme.

Wo und wie können wir dir helfen?

Malware

Hier sind die Endgeräte und Unternehmensnetzwerke der Kunden betroffen. Hier sind wir nur am Rande überhaupt in der Lage zu unterstützen, wenn es eine VPN-Verbindung zu einem von uns gehosteten System gibt. Hier können wir über Firewallregeln am VPN Gateway, die Malware Ausbreitung aus dem VPN unterbinden und auch einschleppen, von Malware über das VPN verhindern.

Phishing

Auch hier ist das Einfallstor auf Seiten der Kunden. Was wir aber tun, sind die Logins von den von uns gehosteten Systemen zu schützen. Bpsw. über eine Integration von 2 Faktor Authentisierung oder auch im aller einfachsten Fall das Vorschalten einer anderen Authentisierung. Die Maßnahmen verhindern aber dadurch nur das Ausnutzen von abgefangen Logindaten und nicht das Ausspähen an sich.

DDoS

Alle Angriffe aus diesem Themenfeld liegen, für die durch uns betreuten Systeme, in unserem Aufgabenbereich. Daher haben wir schon bei der Auswahl von unseren Hostinganbietern Wert darauf gelegt, dass diese über eine DDoS Protection verfügen. Daher sind die Systeme grundsätzlich gegen diese Arten von Angriffen geschützt. Grundsätzlich kann man sagen, dass wenn die DDoS Angriffe bis auf das System selbst durchkommen, nicht mehr viel möglich ist. Daher empfehlen wir auch, als zusätzlichen Schutz der Webseite ein CDN wie Cloudflare zu nutzen, um mögliche DDoS Angriffe möglichst vorgelagert schon zu stoppen. Natürlich hat ein CDN weitere Vorteile, gerade im Bereich der Performance, aber die werden hier nicht weiter betrachtet. Warum aber dann noch der DDoS Schutz beim Hoster? Ein vorgelagerter DDoS Schutz über ein CDN kann nur gegen Angriffe auf den DNS Namen helfen, dies bietet keinen Schutz gegen Angriffe auf die IP-Adresse.

Brute-Force

Brute-Force Angriffe passieren auf vielen Ebenen ständig und auf nahezu allen im Internet öffentlich erreichbaren Systemen. Hier reicht meistens schon ein Blick in die ssh / Authentisierungs Logdateien, um dies zu bestätigen. Wichtig bei Brute-Force-Angriffen, egal welches System und ob es Login oder Schwachstellen betrifft, ist die Erkennung. Wird so ein Angriff erkannt, kann, bestenfalls automatisch, der Angreifer blockiert werden. An dieser Stelle gibt es manigfaltige Möglichkeiten auf solche Ereignisse zu reagieren. Hier ist eine unserer Empfehlungen auch wieder die Nutzung eines CDN mit entsprechenden Sicherheitsfunktionen wie eine Web Application Firewall. Weiterhin ist hierbei aber auch ein etwas generalisierter Ansatz möglich und sinnvoll. Wie eingangs beschrieben, sind diese Arten der Angriffe nicht auf einen Dienst oder Protokoll festgelegt, sondern sowohl SSH, FTP oder Webdienste sind hier beliebte Ziele. Hier gibt es, aufgrund der guten Erkennungsmöglichkeiten in Logdateien die Möglichkeit klassisch ein fail2ban zu nutzen, oder besser direkt CrowdSec - The open-source & collaborative security suite. Die Vorteile liegen darin, dass hier auch Ips blockiert werden, die bei anderen Usern aufgefallen sind. Die weiteren Vorzüge von Crowdsec werden in einem späteren Blog Beitrag vertieft. Weitere Möglichkeiten zur Abwehr von Brute-Force Angriffen sind, Firewallregeln mit Rate-Limits, ggf. Einsatz einer Web Application Firewall bei Web Diensten oder andere Loganalyse Tools die Alarme generieren können.

Wo kann ich mich zu den Themen weitergehend informieren?

Einen guten Überblick und Einstieg in das Thema Cyber Sicherheit bietet der Kurs Community Driven Cybersecurity  (in englischer Sprache) in der neuen Crowdsec Academy. Dort gibt es einen viel umfassenderen Blick auf die Themen. Basierend auf diesem Überblick soll hier ein Überblick geschaffen werden, bei welchen Herausforderungen im Bereich wir schon tätig sind und bei welchen wir unterstützen können.

Fazit

Abschliessend lässt sich sagen, dass wir, von den aktuell 4 großen Cyber Bedrohungen, auf die 3 unsere Kunden betreffenden, Antworten und Lösungen entweder schon "By Design" implementiert haben, oder personalisiert implementieren können.

In unserem Angeboten des Managed Commerce (https://www.synaigy.com/details/managed-commerce) sowie dem Managed Cloud Hosting (https://www.synaigy.com/details/managed-cloud-hosting), bieten wir dir ein Setup an, das dich ruhiger schlafen lässt.

Gerne unterstützen und beraten wir sie bei den Themen rund um die Cyber Sicherheit, sprech uns einfach an.

Marcus Asshauer
Senior System Engineersynaigy GmbHKontakt

Vertiefe dein Wissen mit uns

Blog 11.12.23
Blog 11.12.23

Digitalisierung beginnt mit veränderter Denkweise

In dieser insights!-Folge gibt Karl-Heinz Land Einblicke in Themen wie die Vorstellung seines Buches “Erde 5.0”, die Angst der Menschen vor Neuem, die Unterschiede zwischen den Deutschen und den Amerikanern in Bezug auf Technologie sowie die positiven Veränderungen durch KI.

Blog 07.12.23
Blog 07.12.23

Shopwares Vision für die digitale Zukunft des E-Commerce

Im Gespräch mit mir erzählt dir Sebastian Hamann, CEO von Shopware, wie KI und innovative Technologien den E-Commerce transformieren können und wie Shopware den Markt für mittelständische Unternehmen mit Lösungen, die wirklich etwas bewegen, aufmischt. Sebastian verrät dir zudem, warum kundenzentrierter Markenaufbau und mutige Entscheidungen das A und O für zukünftigen, digitalen Erfolg sind.

Blog 30.11.23
Blog 30.11.23

HighTouch und HighTech: CoreMedia für optimierte CX

In der neuen insights!-Folge diskutiere ich mit Sören Stamer, CEO von CoreMedia, über Themen, wie Customer Experience, Content-Produktion, persönliche Assistenten sowie die Herausforderungen der Interaktion mit KI. Du erfährst mehr über die wichtige Rolle von "High Touch" und "High Tech" in der Customer Experience und warum der menschliche Touch auch in Zeiten fortschreitender KI-Entwicklungen unersetzlich bleibt.

Blog 17.11.23
Blog 17.11.23

Wie Kölner Stadtanzeiger Medien 80% CTR Boost mit KI erzielt

Heute zu Gast: Robert Zilz, Head of Data vom Kölner Stadtanzeiger Medien. In dieser insights!-Folge gewährt Robert Einblicke wie ein traditionelles Verlagshaus erfolgreich den Wandel zur datengetriebenen Zukunft vollzieht und dabei den Mehrwert von KI im Journalismus realisiert. Dies ist nicht nur ein inspirierendes Beispiel für die Branche, sondern auch ein Zeichen dafür, wie Innovation und Anpassungsfähigkeit den Journalismus vorantreiben können.

Blog 02.11.23
Blog 02.11.23

Intergastro: E-Commerce und Kundenzentrierung für B2B-Erfolg

Stefan Plate, Gründer von "INTERGASTRO", einem führenden Anbieter von Gastronomiebedarf, diskutiert mit Joubin Rahimi über die Entstehung und Entwicklung seines Unternehmens seit dem Jahr 2000. INTERGASTRO hat sich erfolgreich etabliert und beliefert Kunden in ganz Deutschland mit Non-Food-Artikeln für die Gastronomie. Stefan Plate hebt hervor, wie sein Unternehmen auch in unsicheren Zeiten, wie während der Corona-Krise, anpassungsfähig blieb und weiterhin Erfolg verzeichnen konnte.

Blog 10.11.23
Blog 10.11.23

Internen Traffic mit IPv6 Adressen ausschließen

Die Digitalisierung schreitet unaufhörlich voran und mit ihr die Weiterentwicklung von Netzwerktechnologien. IPv6-Adressen gewinnen immer mehr an Bedeutung, da der Adressraum von IPv4 langsam erschöpft ist. Doch wie passt dies in die Welt von Google Analytics 4, das primär für IPv4 konzipiert wurde? Die Verwendung von IPv6 in GA4 birgt sowohl Chancen als auch Herausforderungen. In diesem Blogbeitrag beleuchten wir, wie man IPv6-Adressen in GA4 nutzt, um internen Traffic zu filtern und gehen auf die Hürden ein, die sich durch die Fokussierung von GA4 auf IPv4 ergeben.

Blog 25.10.23
Blog 25.10.23

Die Innovationskraft hinter modernem E-Commerce

In dieser "Insights"-Folge spreche ich mit André Menegazzi von commercetools über die bedeutenden Merkmale von commercetools. Er hebt die Notwendigkeit von Flexibilität und einen innovativen Ansatz bei bestimmten Use Cases hervor, der es Kunden ermöglicht, zukunftssichere und maßgeschneiderte E-Commerce-Lösungen zu entwickeln.

Blog 19.10.23
Blog 19.10.23

Digital Operation Platform für deine E-Commerce-Optimierung

Actindo, die API- und cloudbasierte Digital Operations Platform (DOP), ist die einzige vollständig ineinandergreifende Lösung, um wertvolle Kundenbeziehungen aufzubauen und gleichzeitig wichtige Geschäftsprozesse zu digitalisieren. In der neuen Insights!-Folge spreche ich mit Sven März, dem Vice President of Sales von Actindo, über ihre Lösung.

Blog 25.07.24
Blog 25.07.24

ROI-Optimierung im Commerce: KI, B2H & Omnichannel-Strategy

In der neuesten Folge von insights! begrüße ich Frank Miller, den CEO der Inbound-Marketingagentur straight. Was folgt, ist ein tiefgehendes Gespräch über Digitalisierung, Marketingstrategien und die Rolle von Künstlicher Intelligenz im modernen Geschäftsleben.

Blog 15.02.24
Blog 15.02.24

Erfolg im E-Commerce: UNGER setzt auf digitale Innovation

Im digitalen Zeitalter hat UNGER Fashion eine Vorreiterrolle im Luxusmodemarkt eingenommen. Durch die Integration von KI und einem unübertroffenen Kundenservice hebt sich das Unternehmen deutlich von Marktbegleitern ab. Fabian Haustein, CDO von UNGER Fashion, teilt exklusive Einblicke, wie Personalisierung und Technologie genutzt werden, um einzigartige Einkaufserlebnisse zu schaffen.

Blog 09.02.24
Blog 09.02.24

Ein Public Cloud Cheat Sheet der führenden Cloud Provider

Der Blogbeitrag bietet dir einen umfassenden Überblick über die aktuelle Landschaft der Public Cloud, insbesondere im Kontext von OVHcloud als führendem europäischen Cloud-Computing-Unternehmen. Das "Public Cloud Cheat Sheet" ist ein nützlicher Wegweiser durch die komplexe Welt der Public Cloud, unterteilt in acht Disziplinen. Diese Disziplinen reichen von Speicherdiensten über Datenbanken, Rechnersysteme, Orchestrierung, Netzwerk, Data & Analytics, KI bis hin zum Management.

Blog 26.01.24
Blog 26.01.24

Die bevorstehende Let's Encrypt Aktualisierung

Die Welt des Internets ist ständig im Wandel, und als Online-Shopbetreiber ist es unerlässlich, mit den neuesten Entwicklungen in der Webtechnologie Schritt zu halten. In diesem Kontext rückt die bevorstehende Verlängerung der Let's Encrypt-Zertifikate, die am 30. September 2024 ansteht, in den Fokus. Die letzten Jahre waren geprägt von Anpassungen und Sicherheitsmaßnahmen, und es ist an der Zeit, einen Blick auf die bevorstehende Umstellung zu werfen.

Blog 25.01.24
Blog 25.01.24

D2C: Kundenorientierung und Personalisierung im E-Commerce

In dieser insights!-Folge teilt Saskia Roch, Managing Director vom ECC NEXT, Einblicke mit dir, wie digitale Services, D2C-Strategien und eine starke Kundenorientierung die Spielregeln im E-Commerce verändern. Der Haupttrend? Künstliche Intelligenz! Saskia Roch betrachtet KI als eine goldene Gelegenheit für den Mittelstand, um den Fachkräftemangel zu bewältigen und rasch Fortschritte zu erzielen.

Blog 18.01.24
Blog 18.01.24

Mit Digital Nudging die Conversion Rate im Commerce steigen

Heute zu Gast: Denise Rettig. Denise zeigt auf, dass ein maßgeschneidertes Online-Erlebnis kein Luxus, sondern ein Muss ist. Wir erkunden, wie mit Tools wie Brytes selbst subtilste Verhaltensweisen auf der Webseite sichtbar werden - entscheidend für die Personalisierung des Einkaufserlebnisses und die Steigerung der Conversion. Wenn du wissen willst, was es damit auf sich hat und wie du deine Verkaufszahlen durch digitales Nudging um rund 12 % erhöhen kannst, dann schaue dir hier die Folge in voller Länge an.

Blog 21.09.23
Blog 21.09.23

D2C-Potentiale für mehr Wiederholungskäufer ausschöpfen

In Zusammenarbeit mit dem ECC haben wir eine Studie zur Direkt-zu-Kunden (D2C)-Strategie im Heim & Garten-Sektor durchgeführt. Die Untersuchung konzentrierte sich auf sieben Thesen, die die D2C-Strategie genauer beleuchten. In diesem Beitrag werfen wir einen Blick auf die zweite These „Der Kauf bei Herstellern ist bereits verbreitet, Konsumenten wünschen sich aber grundsätzlich mehr Einkaufsmöglichkeiten“ und ihre Schlüsselerkenntnisse.

Blog 19.09.23
Blog 19.09.23

Präsenz der Hersteller stärken und im Handel wachsen

„Auch wenn der Kauf im Handel (noch) Gewohnheit ist, überzeugen Hersteller mit einem besseren Image.“ Das ist die erste These der D2C-Studie, die wir gemeinsam mit dem IFH aufgesetzt und geprüft haben! Dort haben wir die Erwartungen und das Kaufverhalten von Konsumenten an Hersteller und Händler beleuchtet und einzigartige Ergebnisse erhalten.

Blog 07.09.23
Blog 07.09.23

Schäfer Shop: ROI-Anstieg durch CX und Tech-Transformation

„Auch wenn der Kauf im Handel (noch) Gewohnheit ist, überzeugen Hersteller mit einem besseren Image.“ Das ist die erste These der D2C-Studie, die wir gemeinsam mit dem IFH aufgesetzt und geprüft haben! Dort haben wir die Erwartungen und das Kaufverhalten von Konsumenten an Hersteller und Händler beleuchtet und einzigartige Ergebnisse erhalten.

Blog 22.08.23
Blog 22.08.23

PIM- oder ERP-first?

Ein gut gestalteter Prozess zur Anlage und Pflege von Produkten bildet die Grundlage zahlreicher erfolgreicher Projekte. Dabei stellt sich zu Anfang eines Projektes die grundsätzliche Frage, in welchem System die Anlage der ersten Stammdaten sinnvoller ist: Ist hier ein PIM-first oder ERP-first Ansatz besser geeignet? Die Antwort ist stark vom konkreten Use Case abhängig, es gibt jedoch generelle Leitlinien, an denen sich Unternehmen orientieren können, um einen reibungslosen Start zu gewährleisten. In diesem Blogbeitrag erfährst du, in welchen Fällen ein PIM- oder ein ERP-System als Anlage von ersten Stammdaten von Vorteil ist und welche Hintergrundüberlegungen du vor dem Start deines Projektes berücksichtigen solltest.

Blog 19.09.23
Blog 19.09.23

So gelingt die D2C-Transformation mit deinen Mitarbeitern

In dieser Folge von "insights" geht es um das Thema "Wie kannst du deine Mitarbeiter auf der D2C-Reise mitnehmen?" Ein effektives Change Management ist notwendig, um diese Veränderungen erfolgreich umzusetzen. Erfahre in der neuen insights!-Folge, was du dabei alles beachten musst.

Blog 17.08.23
Blog 17.08.23

PIM für den E-Commerce – die Booster aktivieren

Kunden erwarten heute im E-Commerce mehr als nur einen Webshop zum Kaufen - sie verlangen eine nahtlose Integration von Recherche, Produktvorauswahl, Kaufvorbereitung, -durchführung und After-Sales-Services über verschiedene analoge und digitale Touchpoints hinweg. In diesem Blogbeitrag wird dir anhand eines Beispiels erklärt, wie das KANO-Modell zur Steigerung der Kundenzufriedenheit beiträgt. Du erfährst, wie du die richtigen Informationen in der passenden Form bereitstellst und gezielt die Vorteile für deine Kunden zum optimalen Zeitpunkt hervorhebst.

Jetzt Blog abonnieren und keine News mehr verpassen

✔️kostenlos ✔️jede Woche News ✔️Expertenwissen