Aktuell

Cyberbedrohungen: Wie Unternehmen jetzt handeln sollten

Cyberbedrohungen: Wie Unternehmen jetzt handeln sollten
Die Bedrohung betrifft nicht nur kritische Infrastrukturen oder große Konzerne – auch kleine und mittelständische Unternehmen stehen zunehmend im Fokus von Cyber-Angriffen.

Denn gerade dort mangelt es oft an den notwendigen Schutzmaßnahmen. Iphos IT Service beleuchtet die aktuellen Bedrohungsszenarien und gibt konkrete Handlungsempfehlungen wie Unternehmen ihre IT-Sicherheitsmaßnahmen optimieren können.

Cyberangriffe haben sich in den letzten Jahren stark gewandelt: Hacker nehmen inzwischen vermehrt Linux-Server und -Geräte ins Visier, nachdem frühere Schwachstellen in Windows-Systemen zunehmend geschlossen wurden.

Laut einem aktuellen Bericht von ESET, einem führenden Anbieter von IT-Sicherheitslösungen, hat die Hackergruppe Gelsemium neuartige Linux-Backdoors entwickelt, die herkömmliche Schutzmechanismen umgehen und so unbemerkt IT-Netzwerke infiltrieren können. Diese Entwicklung zeigt: Kein Betriebssystem ist vor Angriffen sicher.

Marco Gschaider, CEO und IT-Security-Experte bei Iphos IT Service, warnt:

Die Bedrohung ist real und verschärft sich kontinuierlich. Gerade die Nutzung von Linux-Backdoors durch Gruppen wie Gelsemium zeigt, wie wichtig ein mehrstufiger Schutz von Unternehmensnetzwerken ist.

Laut einer aktuellen Analyse wurden über 60 % der entdeckten Sicherheitslücken in den letzten zwei Jahren nicht durch Angriffe, sondern durch proaktive Sicherheitschecks gefunden – ein klares Signal, dass Prävention der Schlüssel ist.

So können sich Unternehmen vor Cyberangriffen schützen
1. Patch-Management: Die Basis einer sicheren IT

Regelmäßige Updates und Patches sind die Basis jeder IT-Sicherheitsstrategie. Hacker greifen oft auf Schwachstellen zurück, die längst bekannt sind, aber nicht geschlossen wurden.

„Unternehmen, die ihre Systeme regelmäßig aktualisieren, können bis zu 85 % der bekannten Cyberangriffe abwehren“, erklärt Marco Gschaider und nennt ein Beispiel: „Die vor einigen Jahren bekannt gewordene Sicherheitslücke EternalBlue, die von WannaCry ausgenutzt wurde, konnte durch ein einfaches Windows-Update geschlossen werden.“

Ein zuverlässiges Patch-Management stellt sicher, dass solche Updates automatisch und zeitnah durchgeführt werden, ohne den laufenden Betrieb zu stören. Eine unkomplizierte Methode zur Stärkung der Resilienz im Unternehmen ist der Einsatz des Vulnerability und Patch Management Tools von ESET. Aufgrund der aktuellen Bedrohungsszenarien wurde dieses nun auch für Linux und macOS erweitert.

2. Frühwarnsystem für Hackerangriffe: Wie ein Intrusion-Detection-System (IDS) hilft

Ein Intrusion-Detection-System ist wie ein Frühwarnsystem für die IT eines Unternehmens. Es überwacht den Netzwerkverkehr und meldet verdächtige Aktivitäten – etwa, wenn ein Angreifer versucht, Zugriff auf Server zu erhalten oder ungewöhnliche Datenmengen aus dem Netzwerk gesendet werden. So kann ein IDS beispielsweise auffällige Login-Versuche aus ungewöhnlichen Ländern erkennen und Alarm auslösen, bevor ein Angriff erfolgreich wird.

„Mit einem IDS können Angriffe oft gestoppt werden, bevor sie Schäden anrichten“, so Gschaider. Der Unterschied zu herkömmlichen Sicherheitsmaßnahmen? Ein IDS arbeitet in Echtzeit und ergänzt damit den Schutz durch Antiviren-Software und Firewalls.

3. IT-Check-ups: Schwachstellen finden, bevor es zu spät ist

Sicherheitsaudits sind eine Vorsorgeuntersuchung, ein Check-up für Ihre IT-Infrastruktur. Dabei werden nicht nur technische Schwachstellen wie ungesicherte Server oder veraltete Software geprüft, sondern auch organisatorische Risiken. Denn oft sind schwache Passwörter oder falsch konfigurierte Benutzerrechte der Einstiegspunkt für Angreifer.

Ein Audit deckt solche Risiken auf und hilft Unternehmen, ihre Sicherheitsmaßnahmen gezielt zu verbessern. „Das Ziel eines Audits ist nicht, Schuldige zu finden, sondern Schwächen zu erkennen, bevor sie ausgenutzt werden können“, betont Gschaider.

4. Angriffsfläche minimieren: Server-Härtung für mehr Sicherheit

Bei der Server-Härtung geht es darum, unnötige Funktionen und Dienste auf einem Server zu deaktivieren und so die Angriffsfläche für potenzielle Hacker zu minimieren. Ein Beispiel: Ein Unternehmensserver, der über Dienste wie FTP oder Telnet verfügt, die nicht genutzt werden, bietet Angreifern einen möglichen Einstiegspunkt ins Unternehmensnetz.

Durch die Entfernung solcher überflüssigen Funktionen wird das Risiko deutlich reduziert. „Eine gehärtete Serverstruktur ist wie ein Haus ohne unnötige Hintertüren – es gibt weniger Möglichkeiten für Einbrecher hineinzugelangen“, erklärt Gschaider.

Möchten Sie unseren Newsletter abonnieren?

Über den Author

Julienne Christin Prager