Bedrohungsanalysen – so verringern Sie Ihr Cybersecurity-Risiko!

Bedrohungsanalysen - Titel

Da Cyber-Bedrohungen weiter zunehmen, müssen Unternehmen proaktive Maßnahmen ergreifen. Sie müssen ihre sensiblen Daten und Vermögenswerte vor Cyber-Kriminellen schützen. Die Bedrohungen für die Datensicherheit sind allgegenwärtig, und sie kommen von vielen verschiedenen Seiten.

Die Büros von heute sind digital weit entwickelt. Nahezu jede Tätigkeit beruht auf einer Art von Technologie und Datenaustausch. Hacker können in diese Systeme von verschiedenen Einstiegspunkten aus eindringen. Dazu gehören Computer, Smartphones, Cloud-Anwendungen und die Netzwerkinfrastruktur.

Es wird geschätzt, dass Cyberkriminelle in 93 % der Unternehmensnetzwerke eindringen können.

Ein Ansatz, der Unternehmen bei der Bekämpfung dieser Eindringlinge helfen kann, ist die Bedrohungsmodellierung. Die Modellierung von Bedrohungen ist ein Prozess, der im Bereich der Cybersicherheit eingesetzt wird. Dabei werden potenzielle Bedrohungen und Schwachstellen für die Anlagen und Systeme eines Unternehmens identifiziert.

Die Modellierung von Bedrohungen hilft Unternehmen bei der Festlegung von Prioritäten für ihr Risikomanagement und ihre Strategien zur Risikominderung. Ziel ist es, das Risiko zu mindern, Opfer eines kostspieligen Cybervorfalls zu werden.

Im Folgenden werden die Schritte beschrieben, die Unternehmen zur Durchführung eines Bedrohungsmodells befolgen können.

Identifizieren Sie zu schützende Vermögenswerte

Der erste Schritt besteht darin, die für das Unternehmen wichtigsten Vermögenswerte zu ermitteln. Dazu gehören sensible Daten, geistiges Eigentum oder Finanzinformationen. Worauf haben es die Cyberkriminellen abgesehen?

Vergessen Sie nicht, Phishing-bezogene Dinge einzubeziehen. Zum Beispiel die E-Mail-Konten des Unternehmens. Die Kompromittierung von Unternehmens-E-Mails ist ein schnell wachsender Trend. Hierbei nutzen Angreifer gekaperte E-Mail-Logins des Unternehmens aus.

Potenzielle Bedrohungen identifizieren

Der nächste Schritt besteht darin, potenzielle Bedrohungen für diese Vermögenswerte zu ermitteln. Einige gängige Bedrohungen könnten Cyberangriffe wie Phishing sein. Andere wären Ransomware, Malware oder Social Engineering.

Eine weitere Kategorie von Bedrohungen können Insider-Bedrohungen sein. Dies ist der Fall, wenn Mitarbeiter*innen oder Lieferanten Zugang zu sensiblen Informationen haben.

Denken Sie daran, dass Bedrohungen nicht immer auf böser Absicht beruhen. Etwa 88 % der Datenschutzverletzungen werden durch menschliches Versagen verursacht. Stellen Sie also sicher, dass Sie sich der Bedrohungen durch Fehler bewusst sind, wie z. B.:

  • Die Verwendung schwacher Passwörter
  • Unklare Richtlinien zur Cloud-Nutzung
  • Mangelnde Mitarbeiterschulung
  • Schlechte oder nicht vorhandene BYOD-Richtlinien

Eintrittswahrscheinlichkeit und Auswirkungen bewerten

Sobald Sie die potenziellen Bedrohungen identifiziert haben, sollten Sie den nächsten Schritt tun. Dieser besteht darin, die Wahrscheinlichkeit und die Auswirkungen dieser Bedrohungen zu bewerten. Die Unternehmen müssen verstehen, wie wahrscheinlich jede Bedrohung ist, dass sie eintritt. Ebenso wie die potenziellen Auswirkungen auf den Betrieb, den Ruf und die finanzielle Stabilität. Dies hilft bei der Einstufung der Risikomanagement- und Risikominderungsstrategien.

Legen Sie die Wahrscheinlichkeit der Bedrohung auf der Grundlage aktueller Cybersicherheitsstatistiken fest, sowie auf einer gründlichen Schwachstellenanalyse. Diese Bewertung sollte am besten von einem vertrauenswürdigen externen IT-Dienstleister durchgeführt werden. Wenn Sie Ihre Bewertung nur mit internem Input durchführen, werden Sie zwangsläufig etwas übersehen.

Risikomanagement-Strategien priorisieren

Setzen Sie als Nächstes Prioritäten bei den Risikomanagementstrategien. Orientieren Sie sich dabei an der Wahrscheinlichkeit und den Auswirkungen der einzelnen potenziellen Bedrohungen. Die meisten Unternehmen können aus Zeit- und Kostengründen nicht alles auf einmal in Angriff nehmen. Daher ist es wichtig, die Lösungen nach den größten Auswirkungen auf die Cybersicherheit zu ordnen.

Zu den allgemeinen Strategien, die in Betracht gezogen werden sollten, gehört die Umsetzung:

  • Zugangskontrollen
  • Firewalls
  • Systeme zur Erkennung von Eindringlingen
  • Mitarbeiterschulung und Sensibilisierungsprogramme
  • Verwaltung von Endgeräten

Die Unternehmen müssen auch bestimmen, welche Strategien am kostengünstigsten sind. Sie sollten auch mit ihren Geschäftszielen übereinstimmen.

Kontinuierliche Überprüfung und Aktualisierung des Modells

Die Modellierung von Bedrohungen ist kein einmaliger Prozess. Cyber-Bedrohungen entwickeln sich ständig weiter. Unternehmen müssen ihre Bedrohungsmodelle ständig überprüfen und aktualisieren. So können sie sicherstellen, dass ihre Sicherheitsmaßnahmen wirksam sind. Und dass sie mit ihren Geschäftszielen übereinstimmen.

Vorteile des Threat Modeling für Unternehmen

Die Modellierung von Bedrohungen ist ein wichtiger Prozess für Unternehmen, um ihr Cybersicherheitsrisiko zu verringern. Es ist wichtig, potenzielle Bedrohungen und Schwachstellen für ihre Vermögenswerte und Systeme zu ermitteln. Es hilft ihnen, Strategien für das Risikomanagement festzulegen. Außerdem können sie die Wahrscheinlichkeit und die Auswirkungen von Cybervorfällen verringern.

Hier sind nur einige der Vorteile, die sich aus der Aufnahme von Bedrohungsmodellen in eine Cybersicherheitsstrategie ergeben.

Besseres Verständnis von Bedrohungen und Schwachstellen

Die Modellierung von Bedrohungen kann Unternehmen dabei helfen, ein besseres Verständnis spezifischer Bedrohungen zu erlangen. Außerdem werden Schwachstellen aufgedeckt, die sich auf ihre Anlagen auswirken könnten. Es identifiziert Lücken in den Sicherheitsmaßnahmen und hilft bei der Aufdeckung von Risikomanagementstrategien.

Eine kontinuierliche Bedrohungsmodellierung kann Unternehmen auch dabei helfen, vor neuen Bedrohungen auf der Hut zu sein. Künstliche Intelligenz bringt jeden Tag neue Arten von Cyber-Bedrohungen hervor. Unternehmen, die sich zurücklehnen, können neuen Angriffen zum Opfer fallen.

Kosteneffizientes Risikomanagement

Ein Risikomanagement, das sich an der Wahrscheinlichkeit und den Auswirkungen von Bedrohungen orientiert, senkt die Kosten. Es kann also die Ausgaben des Unternehmens optimieren. Dies wird dazu beitragen, dass Unternehmen ihre Ressourcen effektiv und effizient einsetzen.

Ausrichtung des Unternehmens

Die Modellierung von Bedrohungen kann dazu beitragen, dass die Sicherheitsmaßnahmen mit den Unternehmenszielen übereinstimmen. Dies kann die potenziellen Beeinträchtigungen der Geschäftsabläufe durch Sicherheitsmaßnahmen verringern. Außerdem hilft es, Sicherheit, Ziele und Betriebsabläufe zu koordinieren.

Geringeres Risiko von Cyber-Vorfällen

Durch die Umsetzung gezielter Risikomanagementstrategien können Unternehmen Risiken verringern. Dazu gehören auch die Wahrscheinlichkeit und die Auswirkungen von Cybersicherheitsvorfällen. Dies trägt zum Schutz ihrer Vermögenswerte bei. Außerdem werden so die negativen Folgen einer Sicherheitsverletzung verringert.

Beginnen Sie mit der umfassenden Identifizierung von Bedrohungen

Sie fragen sich, wie Sie mit einer Bedrohungsanalyse beginnen können? Unsere IT-Sicherheitsexperten von pirenjo.IT können Ihnen helfen, ein umfassendes Programm zur Modellierung von Bedrohungen einzurichten. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und lassen Sie sich beraten.

Machen Sie Drahtlosdrucker und Ihr Heimnetzwerk sicher!

Drahtlosdrucker und Heimnetzwerk sichern.

Viele Menschen machen sich Sorgen, dass jemand ihren Computer hacken könnte. Aber sie denken nicht wirklich daran, dass ihr drahtloser Drucker gehackt werden könnte. Es ist ein Gerät, das die meisten Menschen nur sporadisch benutzen. Zum Beispiel, wenn sie Steuerformulare oder Versandetiketten ausdrucken möchten.

Drucker sind oft aus den Augen und aus dem Sinn. Das heißt, bis Sie etwas drucken müssen und Ihnen die Tinte ausgeht. Für Hacker sind sie jedoch nicht aus dem Blickfeld. Tatsächlich sind ungesicherte Drucker eine klassische Methode für Kriminelle, sich Zugang zu einem Heimnetzwerk zu verschaffen.

Um diesen Punkt zu veranschaulichen, hackte Cybernews absichtlich Drucker. Weltweit wurden fast 28.000 ungesicherte Drucker gekapert. Die Erfolgsquote lag bei 56 %. Was hat Cybernews getan, nachdem es sich Zugang verschafft hatte? Ironischerweise wurden die Drucker dazu gebracht, einen Leitfaden zur Druckersicherheit auszudrucken.

Fragen Sie sich, wie gefährdet Ihr Netzwerk durch Ihren Drucker ist? Im Folgenden finden Sie einige Sicherheitstipps, die Ihnen helfen können. Mit diesen Tipps können Sie Ihr Netzwerk besser absichern, so dass die Daten auf allen Geräten sicherer sind.

1. Ändern Sie die Standard-Anmeldedaten

Wenn Sie einen neuen Drucker kaufen, wird er wahrscheinlich mit Standardeinstellungen ausgeliefert. Die Hersteller geben Ihnen eine Möglichkeit, Ihr Gerät anzuschließen und einzurichten. Dazu gehören in der Regel Standard-Anmeldeinformationen.

Ändern Sie diese Standarddaten sofort bei der Einrichtung!

Hacker verwenden eine Masterliste mit all diesen Standardeinstellungen. Sie fügen sie in ein automatisiertes Skript ein und probieren sie einfach so lange aus, bis sie einen Treffer landen. Ändern Sie diese Angaben und stellen Sie sicher, dass Sie ein sicheres Passwort erstellen.

2. Drucker-Firmware auf dem neuesten Stand halten

Für die Sicherheit Ihres Druckers ist es wichtig, dass die Firmware stets aktualisiert wird. Wie Computer, Software und Anwendungen muss auch solche Hardware aktualisiert werden. Diese Updates enthalten oft wichtige Sicherheits-Patches.

Firmware-Updates sind normalerweise nicht so ersichtlich wie Software-Updates. Bei Software- und Betriebssystem-Updates erhalten Sie normalerweise eine Popup-Benachrichtigung. Aber Aktualisierungen der Treiber und der Firmware, mit denen Drucker betrieben werden, sind nicht so deutlich sichtbar.

Sie können unter anderem an folgenden Stellen nach Firmware-Updates suchen:

  • Die Dienstprogramm-App des PC-Herstellers auf einem angeschlossenen Gerät
  • Das Bedienfeld des Druckers
  • Die auf einem PC installierte App des Druckerherstellers

3. Verwenden Sie eine Netzwerk-Firewall

Eine Netzwerk-Firewall ist wichtig, um die Überwachung des Datenverkehrs zu gewährleisten. Firewalls können verdächtige Aktivitäten blockieren, um Hacker von Ihrem Netzwerk fernzuhalten. Sie sollten die Firewall so konfigurieren, dass sie den ein- und ausgehenden Druckerverkehr überwacht.

4. Den Drucker in ein Gastnetzwerk einbinden

Die meisten der heutigen Router ermöglichen es Ihnen, ein Gastnetzwerk einzurichten. Dabei handelt es sich um ein separates WLAN, das über denselben Router läuft, den Sie für Ihr Hauptnetzwerk verwenden. So ist es für Hacker schwieriger, von einem Netzwerk zum anderen zu gelangen.

Wenn Sie ein weniger sicheres Gerät von Computern und Telefonen getrennt halten, erhöht sich die Sicherheit. Sie können trotzdem von Geräten in einem anderen Netzwerk auf Ihrem Drucker drucken. Sie müssen nur alles richtig konfigurieren. Wenn Sie dabei Hilfe brauchen, lassen Sie es uns wissen.

5. Ungenutzte Ports oder Dienste deaktivieren

IoT-Geräte, wie Drucker, haben oft viele Anschlussmöglichkeiten. Möglicherweise benötigen Sie nicht alle Anschlüsse oder Dienste, die mit Ihrem Drucker geliefert werden. Diese Anschlüsse sind Risikobereiche, über die sich Hacker Zugang verschaffen könnten.

Am besten deaktivieren Sie ungenutzte Ports und Freigabefunktionen. Dadurch wird das Risiko eines Einbruchs verringert.

6. Trennen Sie das Gerät bei Nichtgebrauch vom Netz

Die meisten Drucker zu Hause werden nicht so häufig benutzt wie Drucker im Büro. Man benutzt sie vielleicht nur einmal im Monat oder ein paar Mal im Jahr. Wenn Sie Ihren Drucker nicht ständig benutzen, sollten Sie ihn ausstecken, wenn er nicht in Gebrauch ist.

Eine todsichere Methode, den Zugriff für Hacker zu unterbinden, besteht darin, das Gerät auszustecken. Wenn es ausgeschaltet ist, ist überhaupt kein Zugriff möglich.

7. Nutzen Sie bewährte Praktiken für mehr Cybersicherheit!

Ihr Drucker ist nur ein Gerät in Ihrem Netzwerk. Die meisten Familien verbinden mehrere Geräte mit ihrem Heim-WLAN. Im Jahr 2022 lag die durchschnittliche Anzahl der angeschlossenen Geräte pro US-Haushalt bei 22.

Familien müssen sich gute Internetgewohnheiten aneignen. Dadurch werden die Daten aller Beteiligten sicherer. Außerdem lassen sich so kostspielige Fälle von Identitätsdiebstahl vermeiden. Oder die Übernahme von Dingen wie Babyfonen.

Einige bewährte Standardverfahren für eine gute Cyber-Hygiene sind:

  • Verwenden Sie immer sichere Passwörter. (mindestens 10-12 Zeichen und eine Mischung aus Buchstaben, Zahlen und Symbolen)
  • Halten Sie Software und Firmware auf den Geräten auf dem neuesten Stand.
  • Verwenden Sie, wo immer möglich, eine Multi-Faktor-Authentifizierung.
  • Aktivieren Sie Gerätefirewalls und andere Schutzmechanismen.
  • Auf allen Geräten sollte ein gutes Antivirenprogramm installiert sein.
  • Melden Sie sich niemals über einen Link, den Sie per E-Mail oder SMS erhalten haben, bei einem Konto an.
  • Lernen Sie, wie Sie Phishing erkennen und holen Sie eine zweite Meinung ein, bevor Sie klicken.
  • Lassen Sie mindestens alle ein bis zwei Jahre eine Sicherheitsüberprüfung von einem Profi durchführen

Holen Sie sich Hilfe bei der Sicherung Ihrer Daten

Unsere IT-Profis von pirenjo.IT helfen Ihnen dabei, dass ihre Daten sicher sind und ihre Geräte reibungslos funktionieren. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und holen Sie sich Hilfe bei der Sicherung Ihrer Daten.

App Fatigue – warum sie ein Sicherheitsrisiko darstellt!

Frau am Laptop leidet unter App Fatigue.

Die Zahl der Apps und Webtools, die Mitarbeiter*innen regelmäßig nutzen, nimmt weiter zu. Die meisten Abteilungen haben etwa 40-60 verschiedene digitale Tools, die sie nutzen. 71 % der Mitarbeitenden sind der Meinung, dass sie so viele Apps verwenden, dass die Arbeit dadurch komplexer wird.

Viele der Apps, die wir täglich nutzen, bringen unzählige Benachrichtigungen mit sich. Wir erhalten einen „Ping“, wenn jemand unseren Namen in einem Teams-Kanal erwähnt. Wenn ein Update verfügbar ist erhalten wir eine Popup-Benachrichtigung. Dann gibt es noch die Benachrichtigungen über Fehler oder Sicherheitsprobleme.

App Fatigue, oder App-Müdigkeit ist eine sehr reale Sache und wird zu einem Cybersicherheitsproblem. Je mehr Menschen mit Benachrichtigungen zugemüllt werden, desto wahrscheinlicher ist es, dass sie sie ignorieren.

Denken Sie nur an die verschiedenen digitalen Benachrichtigungen, die Sie erhalten:

  • Softwareanwendungen auf Ihrem Computer
  • Webbasierte SaaS-Tools
  • Websites, für die Sie Warnmeldungen zugelassen haben
  • Mobile Anwendungen und Tools
  • E-Mail-Banner
  • Textnachrichten
  • Tools für die Teamkommunikation

Einige Mitarbeitende erhalten dieselbe Benachrichtigung auf zwei verschiedenen Geräten. Das macht das Problem nur noch größer. Dies führt zu vielen Problemen, die sich auf Produktivität und Cybersicherheit auswirken.

Abgesehen von der Bombardierung mit Warnmeldungen bedeutet jedes Mal, wenn der Chef eine neue App einführt, auch ein neues Passwort. Die Mitarbeiter*innen jonglieren bereits mit etwa 191 Passwörtern. Mindestens 154 davon verwenden sie irgendwann im Laufe des Monats.

Wie gefährdet App-Müdigkeit Unternehmen?

Mitarbeitende fangen an, Updates zu ignorieren

Wenn digitale Benachrichtigungen Ihre Arbeit unterbrechen, haben Sie oft das Gefühl, immer im Rückstand zu sein. Das führt dazu, dass man kleine Aufgaben ignoriert, die als nicht zeitkritisch gelten. Aufgaben wie die Installation eines App-Updates.

Mitarbeiter*innen, die mit zu vielen App-Benachrichtigungen überfordert sind, neigen dazu, sie zu ignorieren. Wenn Aktualisierungen auftauchen, klicken sie sie vielleicht einfach weg. Sie haben das Gefühl, dass sie im Moment keine Zeit haben, und sind sich nicht sicher, wie lange es dauern wird.

Das Ignorieren von App-Updates auf einem Gerät ist gefährlich. Viele dieser Updates enthalten wichtige Sicherheits-Patches für gefundene Sicherheitslücken. Wenn sie nicht installiert werden, sind das Gerät und sein Netzwerk einem höheren Risiko ausgesetzt. Dadurch wird es leichter, einen erfolgreichen Cyberangriff zu starten.

Mitarbeiter verwenden (schwache) Passwörter wieder

Ein weiteres Sicherheitsopfer der App-Müdigkeit ist die Passwortsicherheit. Je mehr SaaS-Konten jemand erstellen muss, desto wahrscheinlicher ist es, dass er seine Passwörter wiederverwendet. Es wird geschätzt, dass Passwörter in 64 % der Fälle wiederverwendet werden.

Die Offenlegung von Zugangsdaten ist eine der Hauptursachen für Datenschutzverletzungen in der Cloud. Hacker können schwache Passwörter leicht knacken. Wenn ein Passwort mehrmals verwendet wird, sind viele Konten gefährdet.

Mitarbeiter*innen können Warnungen abschalten

Einige Benachrichtigungen können Sie abschalten. Müssen Sie zum Beispiel wirklich jedes Mal informiert werden, wenn jemand auf einen Gruppen-Thread antwortet? Oder nur, wenn Sie mit einem @ genannt werden? Aber es ist nicht gut, wichtige Sicherheitswarnungen abzuschalten.

Es gibt einen Punkt, an dem eine weitere Push-Benachrichtigung jemanden an den Rand des Wahnsinns treiben kann. Sie schalten vielleicht alle Benachrichtigungen aus, die sie in allen Apps finden können. Das Problem dabei ist, dass sich in der Masse der Benachrichtigungen auch wichtige Benachrichtigungen befinden. Zum Beispiel eine Anti-Malware-App, die vor einem neu gefundenen Virus warnt.

Was ist die Lösung für App-Müdigkeit?

Es ist nicht möglich, die Zeit zurückzudrehen, als es solche Anwendungen noch nicht gab. Aber Sie können eine Strategie entwickeln, die den Menschen die Verantwortung für ihre Technik überträgt und nicht umgekehrt.

Optimieren Sie Ihre Geschäftsanwendungen

Sowohl aus Produktivitäts- als auch aus Sicherheitsgesichtspunkten sind weniger Anwendungen besser. Je weniger Apps Sie haben, desto geringer ist das Risiko. Außerdem müssen Sie sich weniger Passwörter merken und weniger Benachrichtigungen beachten.

Schauen Sie sich die von Ihnen verwendeten Tools an, um zu sehen, wo es Redundanzen geben könnte. Viele Unternehmen verwenden zwei oder mehr Anwendungen, die dieselbe Funktion erfüllen können.

Erwägen Sie den Einsatz einer übergreifenden Plattform wie Microsoft 365 oder Google Workspace. Diese Plattformen umfassen mehrere Tools, aber die Nutzer benötigen nur eine einzige Anmeldung, um auf sie zuzugreifen.

Lassen Sie Ihr IT-Team Benachrichtigungen einrichten

Für die Nutzer ist es schwierig zu wissen, welche Arten von Benachrichtigungen am wichtigsten sind. Richten Sie ihre App-Benachrichtigungen für sie ein. So wird sichergestellt, dass sie nicht bombardiert werden und trotzdem die wichtigen Benachrichtigungen erhalten.

Anwendungsaktualisierungen automatisieren

Eine bewährte Praxis im Bereich der Cybersicherheit ist die Automatisierung von Geräte- und Software-Updates. Dadurch wird der Prozess aus den Händen der Mitarbeiter*innen genommen. Es steigert die Produktivität, da sie unnötige Updates nicht mehr sehen.

Die Automatisierung von Geräteaktualisierungen durch eine verwaltete Servicelösung verbessert die Sicherheit. Außerdem wird dadurch die Wahrscheinlichkeit verringert, dass eine anfällige App Ihr Netzwerk gefährdet.

Richten Sie eine beidseitige Kommunikation über Warnungen ein

Es kann sein, dass Mitarbeiter*innen eine Benachrichtigung nie ausschalten, weil sie Angst haben, dass sie in Schwierigkeiten geraten könnten. Manager merken vielleicht nicht einmal, dass die ständigen Unterbrechungen durch App-Benachrichtigungen die Produktivität beeinträchtigen.

Kommunizieren Sie mit Ihrem Team und lassen Sie es wissen, dass man mit Ihnen reden kann. Diskutieren Sie, wie man Alarme effektiv nutzt, sowie die besten Möglichkeiten zur Verwaltung von Warnmeldungen für einen besseren und produktiveren Arbeitstag.

Brauchen Sie Hilfe bei der Eindämmung Ihrer Cloud-App-Umgebung?

Heutzutage können Cloud-Tools leicht außer Kontrolle geraten. Lassen Sie sich bei der Konsolidierung und Optimierung Ihrer Cloud-App-Umgebung helfen. Machen Sie noch heute ein kostenloses Kennenlerngespräch aus und lassen Sie sich von unseren Cloud-Spezialisten beraten. Bei pirenjo.IT sind sie an der richtigen Adresse für die Optimierung Ihrer Cloud-Umgebung!

Push-Bombing – wie Sie es verhindern!

Explodierender Kopf eines Mannes mit Smartphone symbolisiert Push-Bombing.

Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Vorgänge in Ihrem Unternehmen einen Benutzernamen und ein Passwort erfordern. Die Mitarbeitenden müssen sich schließlich bei vielen verschiedenen Systemen oder Cloud-Anwendungen anmelden.

Hacker verwenden verschiedene Methoden, um an diese Anmeldedaten zu gelangen. Ihr Ziel ist es, als autorisierter Benutzer Zugang zu Unternehmensdaten zu erhalten. Außerdem werden so raffinierte Angriffe gestartet und Insider-Phishing-E-Mails verschickt.

Wie schlimm ist das Problem der Kontoverletzungen geworden? Zwischen 2019 und 2021 stieg die Zahl der Kontoübernahmen (ATO) um 307 %.

Verhindert die Multi-Faktor-Authentifizierung nicht den Diebstahl von Zugangsdaten?

Viele Organisationen und Einzelpersonen verwenden die Multi-Faktor-Authentifizierung (MFA). Es ist eine Möglichkeit, Angreifer zu stoppen, die sich Zugang zu ihren Benutzernamen und Passwörtern verschafft haben. MFA ist sehr effektiv beim Schutz von Cloud-Konten und dies schon seit vielen Jahren.

Aber gerade diese Effektivität hat Hacker zu Workarounds verleitet. Eine dieser ruchlosen Methoden zur Umgehung der MFA ist Push-Bombing.

Wie funktioniert Push-Bombing?

Wenn ein Benutzer die MFA für ein Konto aktiviert, erhält er in der Regel einen Code oder eine Aufforderung zur Autorisierung in irgendeiner Form. Der Benutzer gibt seine Anmeldedaten ein. Dann sendet das System eine Autorisierungsanfrage an den Benutzer, um seine Anmeldung abzuschließen.

Der MFA-Code oder die Genehmigungsanfrage wird in der Regel über eine Art „Push“-Nachricht übermittelt. Die Benutzer können sie auf verschiedene Weise erhalten:

  • SMS/Textnachricht
  • Ein Popup-Fenster auf dem Gerät
  • Eine App-Benachrichtigung

Der Erhalt dieser Benachrichtigung ist ein normaler Bestandteil der Anmeldung bei der Multi-Faktor-Authentifizierung. Es ist etwas, mit dem der Benutzer vertraut ist.

Beim Push-Bombing beginnen die Hacker mit den Anmeldedaten des Benutzers. Sie können sie durch Phishing oder aus einem großen, gestohlenen Datensatz mit Passwörtern erhalten.

Sie nutzen den Push-Benachrichtigungsprozess aus. Die Hacker versuchen mehrmals, sich anzumelden. Dadurch erhält der legitime Benutzer mehrere Push-Benachrichtigungen nacheinander.

Viele Menschen hinterfragen den Erhalt eines unerwarteten Codes, den sie nicht angefordert haben. Aber wenn jemand mit diesen Codes bombardiert wird, kann es leicht passieren, dass er versehentlich klickt, um den Zugang zu genehmigen.

Push-Bombing ist eine Form des Social-Engineering-Angriffs, der darauf abzielt…

  • den Benutzer zu verwirren
  • den Benutzer zu zermürben
  • den Benutzer dazu bringen, die MFA-Anfrage zu genehmigen, um dem Hacker Zugang zu gewähren

Wege zur Bekämpfung von Push-Bombing in Ihrem Unternehmen

Mitarbeiter*innen schulen

Wissen ist Macht. Wenn ein Benutzer einen Push-Bombing-Angriff erlebt, kann das verstörend und verwirrend sein. Wenn die Mitarbeitenden im Vorfeld geschult werden, sind sie besser darauf vorbereitet, sich zu verteidigen.

Informieren Sie Ihr Team darüber, was Push-Bombing ist und wie es funktioniert.

Schulen Sie alle im Umgang mit MFA-Benachrichtigungen, die sie nicht angefordert haben.

Sie sollten Ihren Mitarbeitern*innen auch die Möglichkeit geben, diese Angriffe zu melden. So kann Ihr IT-Sicherheitsteam andere Benutzer warnen. Sie können dann auch Maßnahmen ergreifen, um die Anmeldedaten aller zu schützen.

Reduzieren Sie den „Sprawl“ von Business-Apps

Im Durchschnitt nutzen Mitarbeiter pro Tag 36 verschiedene Cloud-basierte Dienste. Das ist eine Menge an Anmeldungen, die es zu bewältigen gilt. Je mehr Logins jemand verwenden muss, desto größer ist das Risiko eines gestohlenen Passworts.

Schauen Sie sich an, wie viele Anwendungen Ihr Unternehmen einsetzt.

Suchen Sie nach Möglichkeiten, die Anwendungsflut zu verringern.

Plattformen wie Microsoft 365 und Google Workspace bieten viele Tools hinter einem einzigen Login. Die Vereinfachung Ihrer Cloud-Umgebung verbessert die Sicherheit und Produktivität.

Phishing-resistente MFA-Lösungen einführen

Sie können Push-Bombing-Angriffe gänzlich vereiteln, indem Sie zu einer anderen Form der MFA wechseln. Phishing-resistente MFA verwendet einen Passkey auf dem Gerät oder einen physischen Sicherheitsschlüssel zur Authentifizierung.

Bei dieser Art der Authentifizierung gibt es keine Push-Benachrichtigung, die genehmigt werden muss. Diese Lösung ist komplizierter einzurichten, aber sie ist auch sicherer als text- oder appbasierte MFA.

Durchsetzung strenger Kennwortrichtlinien

Damit Hacker mehrere Push-Benachrichtigungen senden können, benötigen sie die Anmeldedaten des Benutzers. Die Durchsetzung starker Passwortrichtlinien verringert die Wahrscheinlichkeit, dass ein Passwort geknackt wird.

Sichere Passwörter können Push-Bombing verhindern auf Zettel.

Starke Passwortrichtlinien können die Wahrscheinlichkeit von Push-Bombing verringern.

Zu den Standardverfahren für sichere Kennwortrichtlinien gehören:

  • Verwendung von mindestens einem Groß- und einem Kleinbuchstaben
  • Verwendung einer Kombination aus Buchstaben, Zahlen und Symbolen
  • Keine persönlichen Informationen zur Erstellung eines Passworts verwenden
  • Passwörter sicher aufbewahren
  • Keine Wiederverwendung von Passwörtern für mehrere Konten

Einführung einer fortschrittlichen Identitätsmanagement-Lösung

Fortschrittliche Identitätsmanagement-Lösungen können Ihnen auch helfen, Push-Bombing-Angriffe zu verhindern. Sie fassen in der Regel alle Anmeldungen in einer einzigen Anmeldelösung zusammen. Die Benutzer müssen dann nur eine Anmeldung und MFA-Eingabeaufforderung verwalten und nicht mehrere.

Darüber hinaus können Unternehmen mit Hilfe von Identitätsmanagement-Lösungen kontextbezogene Anmeldungsrichtlinien installieren. Diese ermöglichen ein höheres Maß an Sicherheit durch mehr Möglichkeiten der Zugangskontrolle. Das System könnte automatisch Anmeldeversuche außerhalb eines bestimmten geografischen Bereichs blockieren. Es könnte auch Anmeldungen zu bestimmten Zeiten blockieren oder wenn andere kontextbezogene Faktoren nicht erfüllt sind.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Zugangssicherheit?

Die Multi-Faktor-Authentifizierung allein reicht nicht aus. Unternehmen benötigen mehrere Schutzebenen, um das Risiko eines Cloud-Angriffs zu verringern.

Benötigen Sie Hilfe bei der Verbesserung Ihrer Zugangssicherheit? Machen Sie noch heute einen Termin für ein Kennenlerngespräch und die IT-Sicherheitsexperten von pirenjo.IT machen Ihre Online-Konten bombensicher!