Immer wieder sehen wir mit Schrecken, wie Unternehmen versuchen, Angriffe in Echtzeit abzuwehren. Oder besser gesagt, den Schaden zu begrenzen oder durch Backups die hohen Kosten von Lösegeldzahlungen zu vermeiden.

Das ist vergleichbar mit der Investition in gute Abrisswerkzeuge. Wenn zum Beispiel Ihr Haus abbrennt, können Sie die Trümmer schnell beseitigen und das Haus wieder aufbauen. Ein Brandschutzexperte würde jedoch empfehlen, dass es viel billiger und zeitsparender ist, Brände von vornherein zu verhindern.

Das Gleiche gilt für die Cybersicherheit: Prävention ist nicht nur besser, sondern unerlässlich. Hier zeigen wir Ihnen einige Angriffstaktiken, die wir täglich bei unseren Kunden beobachten und empfehlen einige präventive Methoden, um Angriffe abzuwehren, bevor sie Ihr Netzwerk erreichen.

Verteidigung des Remote Desktop Protocol (RDP)

Erfolgreiche RDP-Angriffe ermöglichen es Angreifern, Administratorrechte zu erlangen und Ihre Cyber-Abwehr auszuschalten. Das ist so, als würden Sie einem Kriminellen den Generalschlüssel zu Ihrem Haus geben und dann versuchen, ihn von Ihren wertvollen Schmuckstücken fernzuhalten. Sicherheitsunternehmen werden oft beschuldigt, solche raffinierten Angriffe zu übersehen. Aber es ist schwierig, das digitale Pendant abzuwehren, wenn man die Haustür offenlässt. Defensive Maßnahmen wie Multi-Faktor-Authentifizierung (MFA) können helfen, RDP-Angriffe wie Brute-Force und Remote Code Exploits (RCE) zu vereiteln.

Darüber hinaus können Endpoint Detection and Response (EDR) und Managed Detection and Response (MDR) Angreifer stoppen, die es schaffen, RDP zu umgehen. Diese Systeme verhindern Seitwärtsbewegungen und Verschlüsselungsversuche von Ransomware. Dies gilt auch für Remote Desktop Services (RDS), bei denen Hacker Möglichkeiten ausnutzen, die über den eigentlichen Zweck von RDS hinausgehen.

Transparenz für Unternehmen

Cyberkriminelle müssen nur einmal erfolgreich sein, während sich Verteidiger keinen einzigen Fehler erlauben dürfen. Haben sich Angreifer erst einmal Zugang zum Netzwerk verschafft, können sie ihr weiteres Vorgehen umgehend planen. Attacken auf einzelne Endpoints verschleiern oft, dass es sich um einen größeren, koordinierten Angriff handelt. Netzwerk-Firewalls mit integriertem IDS/IPS und YARA-Regeln gelten als Schlüssel für eine erfolgreiche Verteidigung. Sicherheitsunternehmen wie ESET veröffentlichen oft YARA-Regeln und verschiedene kostenlose Tools, um sich gegen netzwerkbasierte Angriffe zu verteidigen. Dabei spielt es keine Rolle, ob diese von innen oder außen stammen.

Multi-Faktor-Authentifizierung (MFA)

Da die meisten Dienste in die Cloud verlagert werden, reicht ein einziger Exploit bei einem Cloud-Anbieter aus, um erheblichen Schaden anzurichten. Benutzerpasswörter, die einmal kompromittiert sind, werden ständig in frei verfügbaren Trainingssets für automatisierte Brute Force-Versuche genutzt. MFA kann Brute Force-Angriffe stoppen oder zumindest abschwächen, insbesondere bei Business Email Compromise (BEC), einem ständigen Problem. Durch das Hinzufügen von MFA bei jeder Anmeldung begrenzt der Benutzer eine mögliche Gefährdung.

Auch wenn spektakuläre Angriffe auf Unternehmen oder Regierungen die Schlagzeilen beherrschen, sind es doch eher die einfachen Attacken, die weitaus wahrscheinlicher sind. Suchen Sie nicht nur nach raffinierten Zero-Day-Exploits, die von spezialisierten Teams von Cyber-Gegnern gegen Ihr Unternehmen eingesetzt werden. Diese Bedrohungen sind im Allgemeinen weniger akut. Es sei denn, Sie besitzen Milliardenpotenziale durch den Diebstahl von Geschäfts- oder Militärgeheimnissen. Wahrscheinlich tun Sie das nicht.

Die drei beschriebenen Abwehrstrategien sind wirksam, leicht verfügbar und praktisch umsetzbar. Damit werden Sie zum Regisseur Ihrer eigenen, verbesserten IT-Sicherheit – und um das Beispiel des brennenden Hauses aufzugreifen: Es ist viel unwahrscheinlicher, dass Sie „sich zurücklehnen und zusehen, wie das Gebäude abbrennt, während Sie ein großartiges Video zum Teilen aufnehmen“. 

Wenn Sie Präventionsmaßnahmen bevorzugen und Hackern einen Schritt voraus sein möchten, dann werfen Sie einen Blick auf unsere „Threat Reports“ für weitere Taktiken und auf unser @ESETresearch X-Konto für die neuesten Updates aus der IT-Security ansehen.