So wichtig ist die Sicherheit virtualisierter Infrastrukturen

So wichtig ist die Sicherheit virtueller Infrastrukturen - Titelbild

Eine marode virtuelle Infrastruktur birgt Risiken für jedes Unternehmen. Und sie kann erhebliche Auswirkungen darauf haben, wie schnell Sie nach einem Angriff Ihre Daten wiederherstellen und den Betrieb wieder aufnehmen können.

Heutzutage nutzen viele Unternehmen eine virtualisierte Infrastruktur für eine einfachere Datenspeicherung. Der Grund dafür ist, dass dieser Ansatz den physischen Lösungen aufgrund der größeren Flexibilität, der einfachen Bereitstellung und der günstigen Preise überlegen ist.

Dieses Modell erfordert jedoch auch ein umfassendes Sicherheitskonzept.

Das Risiko eines Datenverlusts ist viel größer, da viele Tools und Praktiken zum Schutz physischer Daten in der virtuellen Umgebung nahezu nutzlos sind. Virtuelle Bedrohungen sind anders. Deshalb müssen Sie über den traditionellen Perimeterschutz hinaus denken.

Wenn Sie also eine virtualisierte Infrastruktur für die Datenspeicherung verwenden oder eine solche einrichten wollen, sollten Sie weiterlesen.

In diesem Artikel werden die Risiken einer unzureichenden Sicherheit der virtualisierten Infrastruktur erörtert und Möglichkeiten zu deren Verbesserung aufgezeigt.

Überlassen Sie Ihre virtualisierte Infrastruktur nicht dem Zufall

Virtualisierungssicherheit ist für die Sicherheitsstrategie eines jeden Unternehmens von entscheidender Bedeutung. Schließlich leben wir heute in einer Welt der virtualisierten Umgebungen und müssen die Sicherheit auf allen Ebenen berücksichtigen.

Im Folgenden werden drei der häufigsten Sicherheitsprobleme bei der Virtualisierung untersucht.

1. Angriffe von Außen

Diese stellen eine echte Bedrohung für virtualisierte Infrastrukturen dar.

Wenn Hacker in Ihre Host-Level- oder Serververwaltungssoftware eindringen, können sie leicht auf andere wichtige Teile Ihres Systems zugreifen. Sie können z.B. einen neuen Benutzer anlegen und diesem Administratorrechte zuweisen. Diese Berechtigung ermöglicht den Cyberkriminellen sensible Daten Ihres Unternehmens zu erlangen oder zu zerstören.

2. File Sharing und Copy-Pasting

Das Filesharing von Host und virtueller Maschine (VM) ist normalerweise deaktiviert. Das Gleiche gilt für das Kopieren und Einfügen von Elementen zwischen der Remote-Verwaltungskonsole und der VM. Sie können die Standardeinstellungen ändern, indem Sie das ESXi-Hostsystem anpassen, aber diese Maßnahme wird nicht empfohlen.

Warum?

Wenn sich ein Hacker Zugang zu Ihrer Verwaltungskonsole verschafft, kann er Daten außerhalb Ihrer virtuellen Umgebung kopieren oder Malware in Ihrer virtuellen Maschine installieren.

3. Viren

Virtuelle Maschinen (VM) sind anfällig für viele Angriffe, wobei Ransomware zu den beliebtesten zählt. Aus diesem Grund ist es wichtig, regelmäßig Backups Ihrer Website-Daten zu erstellen und sie an einem Ort zu speichern, an dem sie nicht von Hackern verschlüsselt werden können.

Wenn Sie es versäumen, Backups durchzuführen, könnten Sie in eine Situation geraten, in der Hacker Geld für die Entschlüsselung Ihrer Daten verlangen.

Die Wiederherstellung einer VM ist ziemlich schwierig, selbst wenn Sie regelmäßig Backups durchführen. Daher müssen Sie Ihre Teammitglieder darüber aufklären, wie sie das Risiko von Ransomware und anderen Viren verringern können.

Optimierung der Sicherheit Ihrer virtualisierten Infrastruktur

Das richtige Backup für mehr Sicherheit von virtualisierten Infrastrukturen.

Auch bei der Backuplösung für virtuelle Umgebungen gibt es einiges zu optimieren!

Nun kennen Sie die 3 häufigsten Probleme, denen sich ein Unternehmen gegenübersehen kann, wenn es eine ungeschützte virtuelle Infrastruktur hat. Aber was können Sie jetzt genau gegen diese Gefahren tun?

Hier sind 4 Tipps zur Verbesserung Ihrer Sicherheit.

1. Vermeiden Sie eine Über-Virtualisierung

Die Über-Virtualisierung (engl. virtual sprawl) wird oft mit wachsenden virtuellen Umgebungen in Verbindung gebracht. Je mehr Sie expandieren, desto größer ist die Notwendigkeit, Ihre VMs zu sichern. Die Anzahl der Maschinen kann jedoch Ihre Möglichkeiten dazu übersteigen.

Um diese virtuelle Auswucherung in den Griff zu bekommen, sollten Sie folgendes tun:

  • Erstellen Sie jederzeit ein Verzeichnis aller Ihrer Maschinen
  • Einrichtung von Kontrollpunkten mit standortübergreifender Überwachung
  • Überwachen Sie IP-Adressen, die Zugriff auf Ihre VMs haben
  • Richten Sie sowohl lokale, als auch externe Backups ein
  • Prüfen Sie Ihre virtuelle Umgebung regelmäßig und stellen Sie fest, welche Maschinen Sie benötigen und welche nicht notwendig sind.
  • Führen Sie ein zentrales Protokoll über Ihre Systeme und protokollieren Sie alle Hardware-Aktionen
  • Erstellung eines Patch-Wartungsplans für alle Rechner, um sie auf dem neuesten Stand zu halten

2. Machen Sie keine Fehler bei der Ersteinrichtung

Wenn Sie virtuelle Server verwenden, riskieren Sie einiges durch Konfigurationsfehler.

Deshalb ist es wichtig, bei der Ersteinrichtung darauf zu achten, dass keine Sicherheitsrisiken bestehen. Dazu gehören unnötige Ports, nutzlose Dienste und ähnliche Schwachstellen. Andernfalls werden alle Ihre virtuellen Maschinen die gleichen Probleme erben.

Die Wahrheit ist, dass viele Unternehmen schlechte virtuelle Netzwerkkonfigurationen haben. Sie können dies vermeiden, indem Sie sicherstellen, dass alle virtuellen Anwendungen die den Host aufrufen (und umgekehrt), ordnungsgemäß segmentiert sind. Dies gilt auch für Datenbanken und alle Webdienste.

Es ist auch erwähnenswert, dass die meisten Virtualisierungsplattformen nur drei Switch-Sicherheitseinstellungen bieten:

  • Gefälschte Übertragungen (forged transmits)
  • MAC-Adressänderungen
  • Promiscuous Mode

Für virtuelle Systeme, die sich mit anderen Netzwerkbereichen verbinden, gibt es keinen Schutz.

Untersuchen Sie also jede Virtualisierungsplattform, die diese Art von Kommunikation zulässt, einschließlich aller Speicherlecks, Copy-Paste-Funktionen und Gerätetreiber. Sie können auch die Systemüberwachungsfunktionen so einstellen, dass diese Bereiche überwacht werden.

3. Sicherung aller Teile der Infrastruktur

Es ist unerlässlich, dass Sie alle Teile Ihrer Infrastruktur ordnungsgemäß absichern. Dazu gehören die physischen Komponenten (Switches, Hosts, physischer Speicher, Router) sowie virtuelle und Gastsysteme. Vergessen Sie auch nicht Ihre Cloud-Systeme.

Wenn es um den Schutz verschiedener Teile der Infrastruktur geht, können Sie einige Dinge tun:

  • Installieren Sie die neueste Firmware für Ihre Hosts. Die virtualisierte Infrastruktur muss über die neuesten Sicherheits-Patches verfügen. Halten Sie also alle Ihre VMware-Tools auf dem neuesten Stand.
  • Ihre aktiven Netzwerkelemente wie Router, Switches und Lastverteiler sollten die neueste Firmware verwenden.
  • Patches für alle Betriebssysteme mit automatischen Updates. Planen Sie Patch-Installationen außerhalb Ihrer Arbeitszeiten und führen Sie automatische Neustarts durch.
  • In allen virtualisierten Umgebungen sollte eine zuverlässige Anti-Malware- und Anti-Virus-Software installiert (und regelmäßig aktualisiert) werden.

4. Führen Sie eine verlässliche Backup-Strategie ein

Ordnungsgemäße Disaster Recovery (DR) und Backup-Pläne sind entscheidend dafür, dass Ihr Unternehmen nach einem Angriff weiterarbeiten kann. Denn sowohl Ihre physischen als auch Ihre virtuellen Komponenten können durch Hackerangriffe, Wirbelstürme usw. gleichermaßen beschädigt werden.

Idealerweise sollten Sie einen DR-Standort in einem weit entfernten Rechenzentrum oder in der Cloud einrichten. Auf diese Weise vermindern Sie das Risiko, für längere Zeit nicht produktiv sein zu können, wenn Ihre wichtigen Daten kompromittiert werden.

Stellen Sie außerdem sicher, dass Sie ein Backup Ihrer VMs und Ihrer physischen Server erstellen. Glücklicherweise können Sie sowohl Ihre physischen Systeme, die unter Windows oder Linux laufen, als auch Ihre VMs, die unter jedem Betriebssystem laufen, sichern.

Außerdem sollten Sie mindestens drei Kopien Ihrer Daten erstellen und zwei davon an verschiedenen virtuellen Orten aufbewahren. Und stellen Sie sicher, dass Sie ein Backup außerhalb des Unternehmens aufbewahren.

Wenn Sie noch einen draufsetzen wollen, können Sie Ihre VMs für Notfälle in einem anderen Rechenzentrum duplizieren.

Räumen Sie der Sicherheit Ihrer virtuellen Infrastruktur Priorität ein

Wenn Sie der Sicherheit der virtualisierten Infrastruktur noch nie viel Bedeutung beigemessen haben, sollte dies jetzt Ihre Priorität sein. Angesichts der Vielzahl möglicher Bedrohungen ist der Schutz Ihrer VMs vor unbefugter Datenfreigabe, Viren und anderen Arten von Angriffen von entscheidender Bedeutung.

Alle Aspekte Ihrer physischen und virtuellen Komponenten müssen geschützt werden, um Probleme zu vermeiden. Wenn dieses Thema für Sie ein Fremdwort ist, sind Sie nicht allein. Die Realität ist, dass viele Unternehmer mit dem gleichen Problem zu kämpfen haben.

Sie können unsere IT-Experten von pirenjo.IT für ein 15-minütiges Gespräch kontaktieren, in dem wir besprechen können, wie Sie die Sicherheit Ihrer virtualisierten Infrastruktur aufs nächste Level bringen können.

Wie Sie Ihre Onlinekonten vor Angriffen schützen können

Wie Sie Ihre Online-Konten vor Angriffen schützen können - Titelbild.

Gestohlene Anmeldedaten sind im Dark Web eine heiße Ware. Es gibt einen Preis für jede Art von Konto, vom Online Banking bis zu sozialen Medien. Für gehackte Social-Media-Konten werden zum Beispiel zwischen 30 und 80 Dollar pro Stück gezahlt.

Die zunehmende Nutzung von Cloud-Diensten hat zu einer starken Zunahme von Sicherheitsverletzungen bei Cloud-Konten geführt. Laut dem jüngsten Bericht von IBM Security über die Kosten von Datenschutzverletzungen sind kompromittierte Anmeldedaten inzwischen weltweit die häufigste Ursache für Verstöße dieser Art.

Die Kompromittierung eines privaten oder geschäftlichen Cloud-Kontos kann sehr kostspielig sein. Es kann zu einer Ransomware-Infektion, einem Verstoß gegen Richtlinien, Identitätsdiebstahl und mehr führen.

Erschwerend kommt hinzu, dass viele Benutzer immer noch schlechte Angewohnheiten bezüglich Passwörtern haben, die es den Kriminellen allzu leicht machen. Zum Beispiel:

  • 34 % der Menschen geben zu, dass sie Passwörter mit Kollegen teilen
  • 44 % verwenden Passwörter für berufliche und private Konten wieder
  • 49 % der Befragten speichern Passwörter in ungeschützten Klartextdokumenten

Cloud-Konten sind mehr denn je dem Risiko einer Sicherheitsverletzung ausgesetzt, aber es gibt einige Dinge die Sie tun können, um Ihre Onlinekonten vor Angriffen zu schützen.

Multi-Faktor-Authentifizierung verwenden

Die Multi-Faktor-Authentifizierung (MFA) ist die beste Methode, die es zum Schutz von Cloud-Konten gibt. Obwohl sie nicht ausfallsicher ist, verhindert sie laut einer von Microsoft zitierten Studie nachweislich 99,9 % der betrügerischen Anmeldeversuche.

Eine zweite Komponente zur Anmeldung, die in der Regel die Eingabe eines Codes erfordert der an Ihr Telefon gesendet wird, erhöht die Sicherheit Ihres Kontos erheblich. In den meisten Fällen hat ein Hacker keinen Zugang zu Ihrem Telefon oder einem anderen Gerät, das den MFA-Code empfängt, sodass er hier nicht mehr weiterkommt.

Die kurze Unannehmlichkeit, die dieser zusätzliche Schritt bei der Anmeldung bei Ihren Konten mit sich bringt, ist das Plus an Sicherheit mehr als wert.

Passwort-Manager zur sicheren Speicherung nutzen

Eine Möglichkeit, wie Kriminelle leicht an Benutzerkennwörter gelangen können, ist, dass die Benutzer sie auf unsichere Weise speichern. Zum Beispiel in einem ungeschützten Word- oder Excel-Dokument oder in den Kontakten auf ihrem PC oder Telefon.

Mit einem Passwort-Manager haben Sie einen zentralen Ort, an dem Sie alle Ihre Passwörter bequem speichern können und der zudem verschlüsselt und sicher ist. Außerdem müssen Sie sich nur ein einziges starkes Hauptpasswort merken, um auf alle anderen zuzugreifen.

Passwort-Manager können auch alle Ihre Passwörter in vielen verschiedenen Browsern automatisch ausfüllen. So können Sie ganz bequem, sogar über verschiedene Geräte hinweg, sicher auf Ihre Passwörter zugreifen.

Datenschutz- und Sicherheitseinstellungen überprüfen / anpassen

Haben Sie sich die Zeit genommen, die Sicherheitseinstellungen in Ihren Cloud-Tools zu überprüfen? Eine der häufigsten Ursachen für Sicherheitsverletzungen bei Cloud-Konten sind Fehlkonfigurationen. Dies ist der Fall, wenn die Sicherheitseinstellungen nicht richtig eingestellt sind, um ein Konto zu schützen.

Sie sollten die SaaS-Sicherheitseinstellungen nicht einfach auf den Standardwerten belassen, da diese möglicherweise nicht ausreichend sind. Überprüfen Sie die Sicherheitseinstellungen von Cloud-Anwendungen und passen Sie sie an, um sicherzustellen, dass Ihr Konto ordnungsgemäß geschützt ist.

Warnungen über geleakte Passwörter im Browser anzeigen lassen

Auch wenn Sie über eine einwandfreie Kennwortsicherheit verfügen, können Ihre Kennwörter dennoch gefährdet sein. Dies kann passieren, wenn die Hauptdatenbank mit Benutzernamen und Kennwörtern eines Einzelhändlers oder Cloud-Dienstes den Sie nutzen, zugänglich gemacht und die Daten gestohlen werden.

Wenn dies geschieht, werden diese durchgesickerten Passwörter schnell im Dark Web zum Verkauf angeboten ohne dass Sie es merken.

Da dieses Problem weit verbreitet ist, wurden bei Browsern wie Chrome und Edge Funktionen zur Warnung vor geleakten Passwörtern hinzugefügt. Alle Passwörter, die Sie im Browser speichern, werden überwacht, und wenn Sie feststellen, dass sie nicht mehr sicher sind, erhalten Sie eine Warnmeldung, wenn Sie sie verwenden.

Mit bestimmten Einstellungen des Browsers können Sie Ihre Online-Konten besser schützen.

Browser haben meist Einstellungen, die vor geleakten Passwörtern warnen. Hier am Beispiel von Chrome.

Achten Sie darauf im Passwortbereich Ihres Browsers, da Sie diese Funktion möglicherweise aktivieren müssen. Auf diese Weise erfahren Sie so schnell wie möglich, wenn ein Passwort preisgegeben wurde, so dass Sie es ändern können.

Keine Passwörter in öffentlichem WLAN eingeben

Wann immer Sie sich in einem öffentlichen WLAN aufhalten, sollten Sie davon ausgehen, dass jemand oder etwas Ihren Datenverkehr überwacht. Hacker halten sich gerne an öffentlichen Hotspots in Flughäfen, Restaurants, Cafés und anderen Orten auf, um sensible Daten wie Anmeldepasswörter zu sammeln.

Sie sollten niemals ein Passwort, eine Kreditkartennummer oder andere sensible Daten eingeben, wenn Sie mit einem öffentlichen WLAN verbunden sind. Sie sollten entweder das WLAN ausschalten und die Mobilfunkverbindung Ihres Telefons nutzen oder eine VPN-App (Virtual Private Network) verwenden, die die Verbindung verschlüsselt.

Sichern Sie Ihre Geräte ordentlich

Wenn es einem Angreifer gelingt, mithilfe von Malware in Ihr Gerät einzudringen, kann er oft auch ohne Passwort auf Ihre Konten zugreifen. Denken Sie mal daran, wie viele Apps Sie auf Ihren Geräten öffnen können, bei denen Sie bereits eingeloggt sind.

Um zu verhindern, dass ein Online-Konto über eines Ihrer Geräte geknackt wird, sollten Sie für eine hohe Gerätesicherheit sorgen. Zu den besten Praktiken gehören:

  • Virenschutz / Anti-Malware
  • Aktuelle Software und Betriebssysteme
  • Phishing-Schutz (wie E-Mail-Filter und DNS-Filter)

Sie suchen nach Sicherheitslösungen für Passwörter und Cloud-Konten?

Überlassen Sie Ihre Online-Konten nicht diesen Risiken. Wir helfen Ihnen bei der Überprüfung der IT-Sicherheit Ihrer aktuellen Cloud-Konten und geben Ihnen hilfreiche Empfehlungen. Melden Sie sich jetzt zu einem unverbindlichen 15-minütigen Gespräch mit unseren IT-Experten von pirenjo.IT an!