Cyber Security: Die Bedrohung im Internet und wie du dich schützen kannst

Im folgenden Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Darüber hinaus informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

Die Herausforderer

Die aktuellen Herausforderungen im Bereich der Cyber Sicherheit können in 4 Bereiche eingeteilt werden:

Malware

Malware ist Software, die in Unternehmensnetzwerke / Umgebungen eingeschleust wird und dann dort Schaden anrichtet. In den letzten Jahren haben sich hier die Angriffe gehäuft, in denen die Systeme der betroffenen Unternehmen verschlüsselt werden und dann gegen Zahlung von Lösegeld wieder freigegeben werden können. Diese spezielle Art der Malware ist auch als Ransomware bekannt. Weitere Malware Szenarien sind Spionage von Daten oder Lahmlegen von ganzen Umgebungen durch Ausnutzung von Schwachstellen in einer Software.
Einfallstore für Malware sind üblicherweise E-Mail-Anhänge oder Infektionen über Webseitenaufrufe.

Phishing

Beim Phishing wird versucht, Zugangsdaten für bestimmte Systeme auszuspähen. Die Vorgehensweise ist zum Teil ähnlich zur Malware, wenn ein Spionagetool auf die End-Systeme eingeschleust werden, um die Eingaben der Benutzer mitzuschreiben. Eine andere gängige Methode ist es, die Benutzer auf nachgebaute Login-Seiten zu locken und dort die Passwörter abzufangen. Einfallstore für Phishing ist in den meisten Fällen per E-Mail, aber auch per Telefon.

(D)DoS

(D)DoS Angriffe zeichnen sich dadurch aus, dass sie darauf abzielen, einen bestimmten Dienst, z. B. eine Webseite, mit Anfragen zu überhäufen, sodass das System es nicht mehr schafft Anfragen zu beantworten. Was ist jetzt der Unterschied zwischen DoS und DDoS? Bei einem Denial of Service (Dos)-Angriff versucht eine Quelle das Zielsystem zu überlasten. Durch die ständige Verbesserung der Ressourcen bei aktuellen Systemen, sowohl was die Bandbreite als auch bessere CPU Leistungen, wird es schwer das mit nur einem System zu überlasten. Daher sind heutzutage die meisten Angriffe aus diesem Bereich über viele Systeme verteilt aufgebaut, daher auch Distributed Denial of Service (DDos). Das macht die Abwehr solcher Angriffe auch schwerer, da man sehr genau den schadhaften Traffic vom erwünschten Traffic filtern muss. Einfallstore sind die öffentlichen Schnittstellen der Systeme.

Brute-Force

Brute-Force Angriffe sind klassisch Angriffe um Login-Daten zu "raten" und durchzuprobieren. Aus unserer Erfahrung mit den Umgebungen, die wir betreuen, können wir unter diesen Typ von Angriffen auch weitere "Webangriffe" einsortieren, die auf Schwachstellen und SQL Injections abzielen, da hier auch bestimmte Szenarien einfach abgespult werden. Die Brute-Force Anfragen können auf jeden Fall sehr gut in den Logfiles der einzelnen Dienste nachverfolgt und erkannt werden. Einfallstore sind die öffentlichen Schnittstellen der Systeme.

Wo und wie können wir dir helfen?

Malware

Hier sind die Endgeräte und Unternehmensnetzwerke der Kunden betroffen. Hier sind wir nur am Rande überhaupt in der Lage zu unterstützen, wenn es eine VPN-Verbindung zu einem von uns gehosteten System gibt. Hier können wir über Firewallregeln am VPN Gateway, die Malware Ausbreitung aus dem VPN unterbinden und auch einschleppen, von Malware über das VPN verhindern.

Phishing

Auch hier ist das Einfallstor auf Seiten der Kunden. Was wir aber tun, sind die Logins von den von uns gehosteten Systemen zu schützen. Bpsw. über eine Integration von 2 Faktor Authentisierung oder auch im aller einfachsten Fall das Vorschalten einer anderen Authentisierung. Die Maßnahmen verhindern aber dadurch nur das Ausnutzen von abgefangen Logindaten und nicht das Ausspähen an sich.

DDoS

Alle Angriffe aus diesem Themenfeld liegen, für die durch uns betreuten Systeme, in unserem Aufgabenbereich. Daher haben wir schon bei der Auswahl von unseren Hostinganbietern Wert darauf gelegt, dass diese über eine DDoS Protection verfügen. Daher sind die Systeme grundsätzlich gegen diese Arten von Angriffen geschützt. Grundsätzlich kann man sagen, dass wenn die DDoS Angriffe bis auf das System selbst durchkommen, nicht mehr viel möglich ist. Daher empfehlen wir auch, als zusätzlichen Schutz der Webseite ein CDN wie Cloudflare zu nutzen, um mögliche DDoS Angriffe möglichst vorgelagert schon zu stoppen. Natürlich hat ein CDN weitere Vorteile, gerade im Bereich der Performance, aber die werden hier nicht weiter betrachtet. Warum aber dann noch der DDoS Schutz beim Hoster? Ein vorgelagerter DDoS Schutz über ein CDN kann nur gegen Angriffe auf den DNS Namen helfen, dies bietet keinen Schutz gegen Angriffe auf die IP-Adresse.

Brute-Force

Brute-Force Angriffe passieren auf vielen Ebenen ständig und auf nahezu allen im Internet öffentlich erreichbaren Systemen. Hier reicht meistens schon ein Blick in die ssh / Authentisierungs Logdateien, um dies zu bestätigen. Wichtig bei Brute-Force-Angriffen, egal welches System und ob es Login oder Schwachstellen betrifft, ist die Erkennung. Wird so ein Angriff erkannt, kann, bestenfalls automatisch, der Angreifer blockiert werden. An dieser Stelle gibt es manigfaltige Möglichkeiten auf solche Ereignisse zu reagieren. Hier ist eine unserer Empfehlungen auch wieder die Nutzung eines CDN mit entsprechenden Sicherheitsfunktionen wie eine Web Application Firewall. Weiterhin ist hierbei aber auch ein etwas generalisierter Ansatz möglich und sinnvoll. Wie eingangs beschrieben, sind diese Arten der Angriffe nicht auf einen Dienst oder Protokoll festgelegt, sondern sowohl SSH, FTP oder Webdienste sind hier beliebte Ziele. Hier gibt es, aufgrund der guten Erkennungsmöglichkeiten in Logdateien die Möglichkeit klassisch ein fail2ban zu nutzen, oder besser direkt CrowdSec - The open-source & collaborative security suite. Die Vorteile liegen darin, dass hier auch Ips blockiert werden, die bei anderen Usern aufgefallen sind. Die weiteren Vorzüge von Crowdsec werden in einem späteren Blog Beitrag vertieft. Weitere Möglichkeiten zur Abwehr von Brute-Force Angriffen sind, Firewallregeln mit Rate-Limits, ggf. Einsatz einer Web Application Firewall bei Web Diensten oder andere Loganalyse Tools die Alarme generieren können.

Wo kann ich mich zu den Themen weitergehend informieren?

Einen guten Überblick und Einstieg in das Thema Cyber Sicherheit bietet der Kurs Community Driven Cybersecurity  (in englischer Sprache) in der neuen Crowdsec Academy. Dort gibt es einen viel umfassenderen Blick auf die Themen. Basierend auf diesem Überblick soll hier ein Überblick geschaffen werden, bei welchen Herausforderungen im Bereich wir schon tätig sind und bei welchen wir unterstützen können.

Fazit

Abschliessend lässt sich sagen, dass wir, von den aktuell 4 großen Cyber Bedrohungen, auf die 3 unsere Kunden betreffenden, Antworten und Lösungen entweder schon "By Design" implementiert haben, oder personalisiert implementieren können.

In unserem Angeboten des Managed Commerce (https://www.synaigy.com/details/managed-commerce) sowie dem Managed Cloud Hosting (https://www.synaigy.com/details/managed-cloud-hosting), bieten wir dir ein Setup an, das dich ruhiger schlafen lässt.

Gerne unterstützen und beraten wir sie bei den Themen rund um die Cyber Sicherheit, sprech uns einfach an.

Marcus Asshauer
Senior System Engineer synaigy GmbH

Vertiefe dein Wissen mit uns

Jetzt Blog abonnieren und keine News mehr verpassen

✔️kostenlos ✔️jede Woche News ✔️Expertenwissen

Blog 12.10.23

So kannst du die Kundenloyalität steigern

Wir untersuchen die These „Mit einer guten Beratung und weiterführenden Services können Hersteller die Kaufhäufigkeit ihrer Kunden erhöhen“.

Blog 13.07.23

So kannst du von Amazons Strategien profitieren

In der neuen insights!-Folge dreht sich alles um das faszinierende Kundenbindungsinstrument von Amazon - Prime. Du erfährst, was Amazon anders und besser macht als andere Unternehmen, und wie Prime die gesamte Customer Journey positiv beeinflusst. Gleichzeitig werfen wir einen Blick auf klassische Kundenbindungsinstrumente wie Newsletter und Rabattaktionen und zeigen, warum Prime eine neue Dimension der Customer Experience bietet und wie du das in deinem Geschäft integrieren kannst.

Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog 27.03.20

Cyberkriminalität – Ihre Assets schützen durch PAM

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich.

Blog 25.06.25

Das kannst du vom Silicon Valley wirklich lernen

In dieser Folge spricht Oliver Busch, Ex-COO von Meta DACH über Geschwindigkeit, High-Performance-Kultur und die Kunst, ambitioniert zu bleiben.

Blog 12.04.23

OVHcloud: Schutz vertraulicher Infos für Unternehmen

Datensouveränität ist wichtig, v.a. wenn vertrauliche Informationen sicher zu halten sind. Hier kommt die OVHcloud ins Spiel, die sich dem Schutz der Datensouveränität verschrieben hat.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Lösung

Intershop – der E-Commerce-Pionier

Setze dich mit uns zusammen, und lass uns gemeinsam deinen Business Case erörtern und Anwendungsfälle identifizieren. Mit Intershop kannst du dein Business langfristig auf Erfolgskurs bringen.

Lösung

eggheads PIM-Suite

eggheads ist einer der führenden Anbieter von Standardsoftware im Bereich Product Information Management und bietet mit der eggheads PIM-Suite ein PIM-System für Händler, Hersteller und Industrie. Wir beraten und unterstützen dich beim Einsatz.

Leistung

Tracking-Konzepte

Wir führen bereits seit vielen Jahren das Management der Webanalyse für einen multinationalen Industriekonzern durch. Wir setzen das Tracking dort nicht nur in Webshops um, sondern auch in Unternehmens-Intranets und in informationsbasierten Webangeboten.

Partner

Tealium – Customer Data Hub und Enterprise Tag Management

Sammeln und Verknüpfen von digitalen Daten und somit das Aufbrechen von in sich geschlossenen Datensilos – wir beraten dich zum Einsatz von Tealium.

Leistung

Tag-Management

Bei allen digitalen Angeboten kommen Tags zum Einsatz. Es gibt beispielsweise Webanalyse-Tags, die das Verhalten deiner Besucher erfassen und die wichtige Informationen für das Marketing sammeln.

Leistung

Reporting & Dashboards

Das Reporting bietet deinen Mitarbeitern wertvolle Informationen, anhand derer sie wichtige Entscheidungen für den Erfolg deiner Geschäftstätigkeit treffen. Ein gutes Reporting kann den Gewinn deines Unternehmens beträchtlich erhöhen.

Lösung

Pimcore – Enterprise Open Source Pimcore Plattform™

Pimcore ist die Plattform für deine digitale Zukunft – individuell und herausragend, in der Kombination fantastisch. Sie vereint die Funktionalitäten eines CMS- und PIM-/ MDM-Systems und enthält darüber hinaus eine Kundendatenplattform (CDP).

Referenz

Neschen – Beratung, Kreation und Umsetzung

In Zusammenarbeit mit Verantwortlichen von Marketing, IT, Vertrieb und Geschäftsleitung wurden in zahlreichen Workshops Handlungsempfehlungen und Anforderungskriterien erarbeitet.

Leistung

Web Analytics

Für eine perfekte User Experience benötigt man ein kreatives Händchen, Zeit und Personal. Lohnen sich diese Investitionen überhaupt? Standard-KPIs wie Conversion Rate, durchschnittlicher Warenkorbwert und Bounce Rate sind interessant.

Lösung 21.01.21

Spryker – das E-Commerce-Betriebssystem

Headless-Ansatz und API-first-Prinzip sorgen für maximale Flexibilität und skalierbare technologische Bedürfnisbefriedigung deiner Kunden.

Leistung

Mit Data und Data Science deine Potentiale heben

BI, Reporting, Dashboarding-Projekt, Machine Learning – unser Vorgehensmodell ist speziell auf Daten- und Machine Learning-Projekte zugeschnitten.

Lösung

Product Experience Management mit dem prodexa-PIM

Das PIM-System von prodexa bietet ausgereifte Standard-Lösungen für Product Information Management , Omni-Channel, Cross Media Publishing und E-Commerce.

Referenz

Elektronik Großhändler – Customer Centricity-Strategie

Unser Kunde hat sich zum Ziel gesetzt, seinen gesamten Bestellablauf zu digitalisieren, ohne dabei die Nähe und den Fokus auf seine Kunden zu verlieren.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!