Hilfe von Dienstleistern bei Angriffen auf die IT

Abwehrbereit

Die schwärzesten Tage im Leben von CIOs und IT-Leitern manifestieren sich oft durch Sicherheitsvorfälle, die völlig unerwartet auftreten. Entscheidend für die Abwehr von Schaden für das Unternehmen ist es, dass die IT-Organisation nach einem Notfallplan reagiert. Wir zeigen, wie Managed Security Service Provider bei Angriffen helfen und worauf bei der Auswahl des passenden Dienstleisters zu achten ist.
Die dunkle Jahreszeit ist Einbruchszeit - ein Anlass, auch die IT-Sicherheit unter die Lupe zu nehmen. In der Oktober-Ausgabe des IT-Administrator lesen Sie, ... (mehr)

Es ist Freitagnachmittag, ein Brückentag nach einem Feiertag und nur eine kleine Zahl der Mitarbeiter ist heute überhaupt anwesend, darunter ein Mitarbeiter des Controllings, der den kommenden Monatsabschluss vorbereiten muss. Sichtlich gestresst durchsucht er seinen Posteingang nach E-Mails, die noch für den Abschluss relevant sein könnten, bevor er ins verdiente

Wochenende aufbricht.

Die Aufmerksamkeit fällt auf eine relevant erscheinende E-Mail und schnell ist der Anhang in Form einer PDF-Datei geöffnet. Dass der Inhalt der fingierten Rechnung nicht hundertprozentig ins Weltbild des Mitarbeiters passt, wird schnell vom nahenden Wochenende überlagert und so wird die Klärung des fraglichen Sachverhalts auf die kommende Woche verschoben. Auch dass der PC das Herunterfahren mit Verweis auf notwendige Updates verweigert, fällt zu dieser Tageszeit nicht mehr ins Gewicht. So bleibt der Rechner eben an und der Mitarbeiter verlässt das Büro.

Was dem Mitarbeiter in diesem Moment nicht bewusst ist, ist die Tatsache, dass der Dateianhang der fingierten Rechnungsmail eine Schadsoftware enthielt, die sich mit dem Öffnen der Datei aktivierte und nun ungestört ihre Arbeit verrichten kann. Und natürlich war auch der Zeitpunkt, den der Angreifer für den Versand der Mail gewählt hat, alles andere als Zufall. Nahendes Wochenende, Brückentag, Monatsende. Das gewählte Opfer gestresst und die IT-Abteilung verwaist – gute Chancen also, um unentdeckt ans Ziel zu kommen.

Ähnliche Situationen können jeden Tag in jedem beliebigen Unternehmen stattfinden. Doch gerade mittelständische Unternehmen sehen sich in solch einer Situation damit konfrontiert, dass die Abwehr von Cyber-Bedrohungen nicht zu ihren Kernkompetenzen gehört und dafür notwendige Personalressourcen nicht zur Verfügung stehen. Die ohnehin oft chronisch unterbesetzte IT-Abteilung hat genug damit zu tun, die IT-Systeme des Unternehmens am Laufen zu halten und die Anforderungen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020