Push-Bombing – wie Sie es verhindern!

Explodierender Kopf eines Mannes mit Smartphone symbolisiert Push-Bombing.

Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Vorgänge in Ihrem Unternehmen einen Benutzernamen und ein Passwort erfordern. Die Mitarbeitenden müssen sich schließlich bei vielen verschiedenen Systemen oder Cloud-Anwendungen anmelden.

Hacker verwenden verschiedene Methoden, um an diese Anmeldedaten zu gelangen. Ihr Ziel ist es, als autorisierter Benutzer Zugang zu Unternehmensdaten zu erhalten. Außerdem werden so raffinierte Angriffe gestartet und Insider-Phishing-E-Mails verschickt.

Wie schlimm ist das Problem der Kontoverletzungen geworden? Zwischen 2019 und 2021 stieg die Zahl der Kontoübernahmen (ATO) um 307 %.

Verhindert die Multi-Faktor-Authentifizierung nicht den Diebstahl von Zugangsdaten?

Viele Organisationen und Einzelpersonen verwenden die Multi-Faktor-Authentifizierung (MFA). Es ist eine Möglichkeit, Angreifer zu stoppen, die sich Zugang zu ihren Benutzernamen und Passwörtern verschafft haben. MFA ist sehr effektiv beim Schutz von Cloud-Konten und dies schon seit vielen Jahren.

Aber gerade diese Effektivität hat Hacker zu Workarounds verleitet. Eine dieser ruchlosen Methoden zur Umgehung der MFA ist Push-Bombing.

Wie funktioniert Push-Bombing?

Wenn ein Benutzer die MFA für ein Konto aktiviert, erhält er in der Regel einen Code oder eine Aufforderung zur Autorisierung in irgendeiner Form. Der Benutzer gibt seine Anmeldedaten ein. Dann sendet das System eine Autorisierungsanfrage an den Benutzer, um seine Anmeldung abzuschließen.

Der MFA-Code oder die Genehmigungsanfrage wird in der Regel über eine Art „Push“-Nachricht übermittelt. Die Benutzer können sie auf verschiedene Weise erhalten:

  • SMS/Textnachricht
  • Ein Popup-Fenster auf dem Gerät
  • Eine App-Benachrichtigung

Der Erhalt dieser Benachrichtigung ist ein normaler Bestandteil der Anmeldung bei der Multi-Faktor-Authentifizierung. Es ist etwas, mit dem der Benutzer vertraut ist.

Beim Push-Bombing beginnen die Hacker mit den Anmeldedaten des Benutzers. Sie können sie durch Phishing oder aus einem großen, gestohlenen Datensatz mit Passwörtern erhalten.

Sie nutzen den Push-Benachrichtigungsprozess aus. Die Hacker versuchen mehrmals, sich anzumelden. Dadurch erhält der legitime Benutzer mehrere Push-Benachrichtigungen nacheinander.

Viele Menschen hinterfragen den Erhalt eines unerwarteten Codes, den sie nicht angefordert haben. Aber wenn jemand mit diesen Codes bombardiert wird, kann es leicht passieren, dass er versehentlich klickt, um den Zugang zu genehmigen.

Push-Bombing ist eine Form des Social-Engineering-Angriffs, der darauf abzielt…

  • den Benutzer zu verwirren
  • den Benutzer zu zermürben
  • den Benutzer dazu bringen, die MFA-Anfrage zu genehmigen, um dem Hacker Zugang zu gewähren

Wege zur Bekämpfung von Push-Bombing in Ihrem Unternehmen

Mitarbeiter*innen schulen

Wissen ist Macht. Wenn ein Benutzer einen Push-Bombing-Angriff erlebt, kann das verstörend und verwirrend sein. Wenn die Mitarbeitenden im Vorfeld geschult werden, sind sie besser darauf vorbereitet, sich zu verteidigen.

Informieren Sie Ihr Team darüber, was Push-Bombing ist und wie es funktioniert.

Schulen Sie alle im Umgang mit MFA-Benachrichtigungen, die sie nicht angefordert haben.

Sie sollten Ihren Mitarbeitern*innen auch die Möglichkeit geben, diese Angriffe zu melden. So kann Ihr IT-Sicherheitsteam andere Benutzer warnen. Sie können dann auch Maßnahmen ergreifen, um die Anmeldedaten aller zu schützen.

Reduzieren Sie den „Sprawl“ von Business-Apps

Im Durchschnitt nutzen Mitarbeiter pro Tag 36 verschiedene Cloud-basierte Dienste. Das ist eine Menge an Anmeldungen, die es zu bewältigen gilt. Je mehr Logins jemand verwenden muss, desto größer ist das Risiko eines gestohlenen Passworts.

Schauen Sie sich an, wie viele Anwendungen Ihr Unternehmen einsetzt.

Suchen Sie nach Möglichkeiten, die Anwendungsflut zu verringern.

Plattformen wie Microsoft 365 und Google Workspace bieten viele Tools hinter einem einzigen Login. Die Vereinfachung Ihrer Cloud-Umgebung verbessert die Sicherheit und Produktivität.

Phishing-resistente MFA-Lösungen einführen

Sie können Push-Bombing-Angriffe gänzlich vereiteln, indem Sie zu einer anderen Form der MFA wechseln. Phishing-resistente MFA verwendet einen Passkey auf dem Gerät oder einen physischen Sicherheitsschlüssel zur Authentifizierung.

Bei dieser Art der Authentifizierung gibt es keine Push-Benachrichtigung, die genehmigt werden muss. Diese Lösung ist komplizierter einzurichten, aber sie ist auch sicherer als text- oder appbasierte MFA.

Durchsetzung strenger Kennwortrichtlinien

Damit Hacker mehrere Push-Benachrichtigungen senden können, benötigen sie die Anmeldedaten des Benutzers. Die Durchsetzung starker Passwortrichtlinien verringert die Wahrscheinlichkeit, dass ein Passwort geknackt wird.

Sichere Passwörter können Push-Bombing verhindern auf Zettel.

Starke Passwortrichtlinien können die Wahrscheinlichkeit von Push-Bombing verringern.

Zu den Standardverfahren für sichere Kennwortrichtlinien gehören:

  • Verwendung von mindestens einem Groß- und einem Kleinbuchstaben
  • Verwendung einer Kombination aus Buchstaben, Zahlen und Symbolen
  • Keine persönlichen Informationen zur Erstellung eines Passworts verwenden
  • Passwörter sicher aufbewahren
  • Keine Wiederverwendung von Passwörtern für mehrere Konten

Einführung einer fortschrittlichen Identitätsmanagement-Lösung

Fortschrittliche Identitätsmanagement-Lösungen können Ihnen auch helfen, Push-Bombing-Angriffe zu verhindern. Sie fassen in der Regel alle Anmeldungen in einer einzigen Anmeldelösung zusammen. Die Benutzer müssen dann nur eine Anmeldung und MFA-Eingabeaufforderung verwalten und nicht mehrere.

Darüber hinaus können Unternehmen mit Hilfe von Identitätsmanagement-Lösungen kontextbezogene Anmeldungsrichtlinien installieren. Diese ermöglichen ein höheres Maß an Sicherheit durch mehr Möglichkeiten der Zugangskontrolle. Das System könnte automatisch Anmeldeversuche außerhalb eines bestimmten geografischen Bereichs blockieren. Es könnte auch Anmeldungen zu bestimmten Zeiten blockieren oder wenn andere kontextbezogene Faktoren nicht erfüllt sind.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Zugangssicherheit?

Die Multi-Faktor-Authentifizierung allein reicht nicht aus. Unternehmen benötigen mehrere Schutzebenen, um das Risiko eines Cloud-Angriffs zu verringern.

Benötigen Sie Hilfe bei der Verbesserung Ihrer Zugangssicherheit? Machen Sie noch heute einen Termin für ein Kennenlerngespräch und die IT-Sicherheitsexperten von pirenjo.IT machen Ihre Online-Konten bombensicher!

So bleibt Ihr Konto trotz Online Banking sicher!

Schützen Sie Ihr Konto trotz Online Banking.

Seit der Erfindung des Internets haben sich viele Dinge geändert. Eines davon ist die Art und Weise, wie wir Bankgeschäfte erledigen und auf unsere Konten zugreifen. Früher musste man in eine örtliche Bankfiliale gehen um Einzahlungen und Abhebungen vorzunehmen. Jetzt kann man einen Scheck abfotografieren und von seinem Telefon aus einzahlen.

Etwa 73 % der Menschen auf der ganzen Welt nutzen mindestens einmal im Monat eine Form des Online-Bankings. Noch nie hatten die Menschen einen so bequemen Zugang zu ihren Konten. Aber dieser Komfort kann seinen Preis haben.

Im Jahr 2021 stieg der Betrug bei der Übernahme von Konten um 90 %. Der Betrug mit neuen Konten stieg um satte 109 %. Mit der zunehmenden Einfachheit des Online-Bankings hat auch die Internetkriminalität im Bankwesen zugenommen.

Wenn jemand in Ihr Facebook-Konto eindringt, kann das sehr schmerzhaft sein. Aber wenn ein Hacker in Ihr Bankkonto eindringt, kann es verheerend sein. Es kann erhebliche Verluste bedeuten. Verluste, die Sie möglicherweise nicht von Ihrem Finanzinstitut wiedererlangen können.

In diesem Artikel werfen wir einen Blick auf die Fehler, die Menschen machen und die ihre Konten gefährden. Anschließend geben wir Ihnen einige wichtige Tipps, wie Sie Ihr Bankkonto besser schützen können.

Fehler, die es Kriminellen ermöglichen, auf Ihr Konto zuzugreifen

Keine Aktivierung der Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (2FA) ist ein einfaches Verfahren, das eine große Wirkung hat. Wenn Sie diese Einstellung in einem Online-Konto aktivieren, ist ein zusätzlicher Schritt erforderlich, um Zugang zu erhalten. Dieser Schritt besteht in der Regel darin, einen einmaligen Passcode (OTP = one-time passcode) per SMS zu erhalten und diesen bei der Anmeldung einzugeben.

Viele Menschen machen den Fehler, diese Funktion zu deaktivieren. Sie wissen entweder nicht, dass es sie gibt, oder sie halten sie für zu lästig. Wenn Sie diese Einstellung jedoch deaktivieren, ist es für einen bösartigen Akteur viel einfacher, in Ihr Konto einzudringen.

Auf Phishing-Betrug hereinfallen

Es gibt verschiedene Arten von Phishing-Betrug, die auf Online Banking abzielen. Cyber-Kriminelle versenden E-Mails, die aussehen, als kämen sie von Ihrer Bank. Sie versprechen z.B. unglaublich niedrige Preise für Kreditkarten.

Andere Betrügereien können darin bestehen, Sie vor nicht autorisierten Kontoaktivitäten zu warnen. Doch wenn Sie auf den Link klicken, um sich anzumelden, befinden Sie sich in Wirklichkeit auf einer gefälschten Seite. Eine, die so gestaltet ist, dass sie genauso aussieht wie die echte Bank-Website.

Dies sind nur einige der Möglichkeiten, wie Betrüger an Ihre Anmeldedaten gelangen können. Sobald sie sie haben, werden sie sofort handeln, um so viel wie möglich zu erbeuten.

Leicht zu erratende Passwörter verwenden

Wenn Ihr Kontopasswort leicht zu merken ist, ist es oft auch leicht zu erraten. Die Verwendung von schwachen Passwörtern ist ein häufiger Fehler, den viele Cyberkriminelle ausnutzen.

Einige bewährte Verfahren für Passwörter sind:

  • Sie müssen mindestens 10 Zeichen lang sein
  • Mindestens eine Zahl enthalten
  • Mindestens ein Symbol einschließen
  • Mindestens einen Großbuchstaben enthalten
  • Machen Sie sie nicht persönlich (verwenden Sie z.B. nicht Ihr Geburtsdatum usw.)

Herunterladen von unsicheren mobilen Apps

Banking-Trojaner sind oft in bösartigen mobilen Anwendungen versteckt. Diese Apps können so unschuldig aussehen wie ein Task-Manager. Sobald sie jedoch installiert sind, suchen Banking-Trojaner nach allen Details, die sie finden können. Sie sind auf der Suche nach Banking- und Wallet-Apps.

Anmeldung beim Online-Banking über öffentliches WLAN

Eine todsichere Methode, Ihr Online-Banking-Passwort zu verraten, ist das Einloggen über ein öffentliches WLAN. Hacker halten sich an öffentlichen Hotspots auf und spionieren die Aktivitäten anderer aus. Sie sollten niemals ein Passwort oder andere sensible Daten eingeben, wenn Sie mit einem öffentlichen WLAN verbunden sind.

Tipps zur Verbesserung der Sicherheit beim Onlinebanking

Aktivieren der Zwei-Faktor-Authentifizierung

Aktivieren Sie die Zwei-Faktor-Authentifizierung in Ihrem Online-Banking-Konto. Diese wird auch als Multi-Faktor-Authentifizierung oder zweistufige Verifizierung bezeichnet. Laut Microsoft können damit 99,9 % der betrügerischen Anmeldeversuche für ein Konto verhindert werden.

Einrichten von Warnmeldungen

Wenn ein Eindringling in Ihr Konto eindringt, ist Zeit das A und O. Je schneller Sie Ihre Bank über den Einbruch informieren können, desto besser. Sie könnten die Auswirkungen verringern, indem Sie Ihr Konto sofort sperren lassen.

Richten Sie über Ihr Online-Banking Warnmeldungen ein. Dazu gehören z. B. Warnungen bei niedrigem Kontostand und Login-Warnungen.

Antivirenprogramm und DNS-Filter installieren

Es ist wichtig, dass Sie auf Ihrem PC und Ihrem mobilen Gerät eine zuverlässige Antiviren-Software einsetzen. Viele Menschen denken nicht daran, ihre Telefone auf diese Weise zu schützen. Dennoch kaufen sie online ein und tätigen Bankgeschäfte über mobile Geräte.

Es ist auch sinnvoll, einen DNS-Filter zu verwenden. Das ist ein Filter, der Sie vor gefährlichen Phishing-Seiten schützt, indem er sie blockiert.

Nehmen Sie an Phishing-Schulungen teil

Wissen Sie, wie Sie Phishing erkennen können? Sind Sie über die neuesten Betrugsversuche informiert? Sie können sich selbst weniger angreifbar machen, indem Sie einige Kurse zum Thema Phishing besuchen. Es gibt viele dieser Kurse kostenlos online. Sie können sich auch mit uns in Verbindung setzen, um individuellere Schulungsmöglichkeiten zu erhalten.

Wenn Sie wissen, wie Sie Phishing per SMS, E-Mail und Telefon erkennen, können Sie vermeiden, Opfer eines Betrugs zu werden.

Holen Sie sich Hilfe, um sich vor Betrug zu schützen

Es gibt einige wichtige digitale Lösungen, die wir einführen können, um Sie vor Online-Bedrohungen zu schützen. Unsere IT-Sicherheitsexperten von pirenjo.IT freuen sich, Ihnen helfen zu können. Machen Sie noch heute einen Termin für ein Kennenlerngespräch und heben Sie Ihre IT-Sicherheit auf ein neues Level!

So stoppen Sie gefährliche Insider-Bedrohungen

Laptop und Hände zeigen gefährliche Insider-Bedrohung.

Eine der am schwierigsten zu entdeckenden Arten von Angriffen sind jene, die von Insidern durchgeführt werden. Ein „Insider“ ist jeder, der legitimen Zugang zu Ihrem Unternehmensnetzwerk und Ihren Daten hat. Dies geschieht über ein Login oder eine andere autorisierte Verbindung.

Da Insider über einen autorisierten Systemzugang verfügen, können sie bestimmte Sicherheitsvorkehrungen umgehen. Zum Beispiel solche, die Eindringlinge fernhalten sollen. Da ein angemeldeter Benutzer nicht als Eindringling angesehen wird, werden diese Sicherheitsvorkehrungen nicht ausgelöst.

Drei beunruhigende Statistiken aus einem aktuellen Bericht des Ponemon Institute verdeutlichen, wie wichtig es ist, sich mit dieser Bedrohung auseinanderzusetzen. Insider-Angriffe werden immer schlimmer, es dauert länger, bis sie entdeckt werden und sie werden immer umfangreicher.

Der Bericht ergab, dass in den letzten zwei Jahren:

  • Insider-Angriffe haben um 44 % zugenommen
  • Unternehmen benötigen 85 Tage, um eine Insider-Bedrohung einzudämmen, im Vergleich zu 77 Tagen im Jahr 2020.
  • Die durchschnittlichen Kosten für die Bekämpfung von Insider-Bedrohungen sind um 34 % gestiegen

Für Unternehmen ist es wichtig zu verstehen, was eine Insider-Bedrohung ausmacht. Das ist der erste Schritt zur Risikominderung.

4 Arten von Insider-Bedrohungen

Ein Grund dafür, dass Insider-Bedrohungen schwer zu erkennen sind, ist, dass es nicht nur eine Art von Bedrohungen gibt. Mitarbeiter, Lieferanten und Hacker können alle Insiderjobs durchführen. Um die Erkennung weiter zu erschweren, können einige böswillig und andere versehentlich sein.

Im Folgenden werden die vier wichtigsten Arten von Insider-Bedrohungen für Unternehmensnetzwerke beschrieben.

Böswillige/verärgerte Angestellte

Vertriebsmitarbeiter*innen, die das Unternehmen verlassen, können beschließen, alle Kontakte mitzunehmen. Dies ist ein böswilliger Diebstahl von Unternehmensdaten.

Ein weiteres Beispiel für diese Art von Insider-Angriffen sind verärgerte Mitarbeiter*innen. Sie sind vielleicht wütend auf ihren Vorgesetzten, der sie gerade gefeuert hat, und beschließen, dem Unternehmen Schaden zuzufügen. Sie könnten Ransomware einschleusen oder einen Deal mit einem Hacker eingehen, um ihre Anmeldedaten gegen Geld herauszugeben.

Unachtsame/nachlässige Mitarbeiter*innen

Einige Insider-Bedrohungen sind auf faule oder ungeschulte Mitarbeiter*innen zurückzuführen. Sie beabsichtigen nicht, eine Datenpanne zu verursachen. Dann kann es sich z.B. um eine versehentliche Weitergabe von geheimen Daten auf einer nicht sicheren Plattform handeln. Oder jemand nutzt den Computer eines Freundes, um auf Geschäftsanwendungen zuzugreifen. Dabei sind sich die Mitarbeiter*innen der Konsequenzen für die Sicherheit schlichtweg nicht bewusst.

Dritte mit Zugang zu Ihren Systemen

Außenstehende, die Zugang zu Ihrem Netzwerk haben, sind ebenfalls ein sehr reales Problem. Auftragnehmer, Freiberufler und Lieferanten können alle ein Risiko für eine Sicherheitsverletzung darstellen.

Sie müssen sicherstellen, dass diese Dritten vollständig überprüft werden. Tun Sie dies, bevor Sie ihnen Zugang zum System gewähren. Sie sollten auch Ihrem IT-Partner gestatten, sie auf etwaige Datensicherheitsbedenken hin zu überprüfen.

Durch Hacker kompromittiertes Passwort

Hacker werden schnell zu gefährlichen Insider-Bedrohungen.

Gestalten in schwarzen Hoodies haben es natürlich auch auf Ihre Passwörter abgesehen.

Kompromittierte Anmeldedaten sind eine der gefährlichsten Arten von Insider-Bedrohungen. Dies ist mittlerweile die Nummer 1 bei Datenschutzverletzungen auf der ganzen Welt.

Wenn ein Cyberkrimineller auf die Anmeldedaten einer Mitarbeiterin oder eines Mitarbeiters zugreifen kann, wird er zu einem „Insider“. Ihr Computersystem hält ihn für den rechtmäßigen Benutzer.

Wege zur Eindämmung von Insider-Bedrohungen

Insider-Bedrohungen sind im Nachhinein oft schwer zu erkennen. Wenn Sie jedoch Maßnahmen zur Schadensbegrenzung ergreifen, können Sie sie bereits im Keim ersticken. Proaktives Handeln bewahrt Sie vor einem teuren Zwischenfall. Einen, von dem Sie vielleicht erst nach Monaten erfahren.

Hier sind einige der besten Taktiken zur Verringerung des Risikos von Insider-Bedrohungen.

Gründliche Hintergrundchecks

Achten Sie bei der Einstellung neuer Mitarbeiter*innen auf eine gründliche Hintergrundprüfung. Böswillige Insider haben in der Regel Auffälligkeiten in ihrem beruflichen Werdegang. Das Gleiche gilt für alle Anbieter oder Auftragnehmer, die Zugang zu Ihren Systemen haben.

Lösungen für Endgeräte

Mobile Geräte machen heute etwa 60 % der Endgeräte in einem Unternehmen aus. Viele Unternehmen verwenden jedoch keine Lösung zur Verwaltung des Gerätezugriffs auf Ressourcen.

Richten Sie eine Managementlösung für Endgeräte ein, um den Gerätezugriff zu überwachen. Sie können damit auch Geräte auf eine sichere Liste setzen und nicht autorisierte Geräte standardmäßig blockieren.

Multi-Faktor-Authentifizierung und Passwortsicherheit

Eine der besten Methoden zur Bekämpfung des Diebstahls von Zugangsdaten ist die mehrstufige Authentifizierung. Hacker haben es schwer, den zweiten Faktor zu umgehen. Sie haben nur selten Zugriff auf das mobile Gerät oder den FIDO-Sicherheitsschlüssel einer Person.

Kombinieren Sie dies mit Passwortsicherheit. Dazu gehören Dinge wie:

  • Sichere Passwörter für Ihre Cloud-Anwendungen verlangen
  • Verwendung eines Passwort-Managers für Unternehmen
  • Erfordernis individueller Passwörter für alle Anmeldungen

Schulung zur Datensicherheit für Mitarbeiter

Schulungen können Ihnen helfen, das Risiko einer Datenschutzverletzung durch Unachtsamkeit zu mindern. Schulen Sie Ihre Mitarbeiter im richtigen Umgang mit Daten und dem Einhalten von Sicherheitsrichtlinien für sensible Informationen.

Netzwerküberwachung

Wie können Sie jemanden, der Zugang zu Ihrem System hat, dabei erwischen, wie er etwas Unerlaubtes tut? Dies geschieht durch intelligente Netzwerküberwachung.

Verwenden Sie KI-gestützte Bedrohungsüberwachung. Damit können Sie seltsame Verhaltensweisen erkennen, sobald sie auftreten. Zum Beispiel, wenn jemand eine große Anzahl von Dateien herunterlädt. Oder jemand, der sich von außerhalb des Landes anmeldet.

Brauchen Sie Hilfe, um Insider-Attacken zu verhindern?

Eine mehrstufige Sicherheitslösung kann Ihnen helfen, alle vier Arten von Insider-Bedrohungen abzuschwächen. Die IT-Sicherheitsexperten von pirenjo.IT können Ihnen mit einer zuverlässigen und dennoch erschwinglichen Lösung helfen. Kontaktieren Sie uns noch heute für ein kostenloses Kennenlerngespräch.

Trends bei Cyberangriffen im Jahr 2023

Hacker mit Laptop zeigt den Trend zu Cyber-Angriffen im Jahr 2023.

Das neue Jahr hat gerade begonnen, und es ist eine Zeit der Erneuerung, in der wir uns in jedem Bereich auf das kommende Jahr einstellen müssen. Damit ist es auch eine Zeit, in der Sie Ihre Widerstandsfähigkeit gegen Trends von Cyberangriffen im Jahr 2023 kontrollieren müssen.

68 % der befragten Unternehmer sind der Meinung, dass die Cybersicherheitsrisiken zunehmen. Dafür haben sie einen guten Grund. Die Angriffe werden immer raffinierter. Außerdem werden sie oft von großen kriminellen Organisationen verübt. Diese kriminellen Gruppen behandeln diese Angriffe wie ein Geschäft.

Im Jahr 2021 stieg die durchschnittliche Zahl der weltweiten Cyberangriffe um 15,1 % im Vergleich zum Vorjahr.

Um Ihr Unternehmen im kommenden Jahr zu schützen, ist es wichtig, die Angriffstrends zu beobachten. Welche neuen Methoden verwenden Hacker? Welche Arten von Angriffen nehmen an Umfang zu?

Es ist wichtig, diese Dinge zu wissen. So können Sie Ihre IT-Sicherheit besser auf dem neuesten Stand halten, um das Risiko einer Datenverletzung oder einer Malware-Infektion zu minimieren.

Wir haben einen Blick in die Kristallkugel für das kommende Jahr geworfen und haben recherchiert, welche Trends IT-Sicherheitsexperten bei Cyberangriffen für das Jahr 2023 erwarten. Hier sind die Angriffstrends, auf die Sie sich gefasst machen müssen.

Angriffe auf 5G-Geräte

Smartphone mit 5G ist einer der Trends für Cyber-Angriffe im Jahr 2023.

5G bietet nicht nur Vorteile, sondern als unausgereifte Technologie auch Schwachstellen.

Die Welt spricht schon seit einigen Jahren über 5G. Dadurch soll blitzschnelles Internet ermöglicht werden. Während die Anbieter die Infrastruktur noch ausbauen, wird dieser Bereich garantiert ein beliebtes Ziel für Cyberangriffe jeglicher Art.

Hacker versuchen, die teils noch unausgereifte 5G-Hardware und -Software zu ihrem Vorteil zu nutzen. Bei jeder neuen Technologie wie dieser gibt es zwangsläufig Schwachstellen und genau diese wollen Hacker ausnutzen.

Sie können sich darauf vorbereiten, indem Sie sich über die Firmware-Sicherheit der Geräte, die Sie kaufen, informieren. Dies gilt insbesondere für Geräte, die für 5G aktiviert sind. Einige Hersteller legen mehr Wert auf Sicherheitsfeatures der Firmware für ihre Geräte als andere. Fragen Sie beim Kauf neuer Geräte unbedingt danach.

Umgehung des Einmalpassworts (OTP = One-Time Password)

Dieser alarmierende neue Trend zielt darauf ab, eine der besten Formen der Kontosicherheit zu umgehen. Die Multi-Faktor-Authentifizierung (MFA) ist bekannt dafür, dass sie betrügerische Anmeldeversuche sehr effektiv verhindert. Sie kann die Übernahme von Konten selbst dann verhindern, wenn der Kriminelle das Passwort des Nutzers hat.

Es gibt verschiedene Möglichkeiten, wie Hacker versuchen, MFA zu umgehen. Dazu gehören:

  • Wiederverwendung eines Tokens: Zugriff auf ein aktuelles Benutzer-OTP und Versuch, es wiederzuverwenden.
  • Gemeinsame Nutzung ungenutzter Token: Der Hacker verwendet sein eigenes Konto, um ein OTP zu erhalten. Dann versucht er, dieses OTP für ein anderes Konto zu verwenden.
  • Geleaktes Token: Verwendung eines OTP-Tokens, das über eine Webanwendung weitergegeben wurde.
  • Funktion zum Zurücksetzen des Passworts: Ein Hacker nutzt Phishing, um den Benutzer dazu zu bringen, sein Passwort zurückzusetzen. Sie bringen ihn dann dazu, sein OTP per SMS oder E-Mail zu übermitteln.

Angriffe mit Bezug zum Weltgeschehen

Während der Pandemie stieg das Volumen der Cyberangriffe um etwa 600 %. Große kriminelle Hackergruppen haben erkannt, dass weltweite Ereignisse und Katastrophen lukrativ sind.

Sie starten Phishing-Kampagnen zu bekannten, weltweiten Ereignissen. Die Angriffe reichen vom jüngsten Wirbelsturm oder Taifun bis zum Krieg in der Ukraine. Ahnungslose Menschen fallen oft auf diese Betrügereien herein. Das liegt daran, dass sie oft durch die Krisen abgelenkt sind.

Die Menschen müssen sich besonders vor Betrügereien im Zusammenhang mit solchen Ereignissen in Acht nehmen. Sie verwenden oft Social-Engineering-Taktiken, wie z. B. traurige Fotos, um mit den Emotionen zu spielen.

Smishing & Angriffe auf mobile Geräte

Mobile Geräte begleiten uns heutzutage fast überall. Diese unmittelbare Verbindung zu einem potenziellen Opfer ist Cyberkriminellen nicht entgangen. Machen Sie sich auf mehr Angriffe auf Mobilgeräte gefasst, einschließlich SMS-basiertem Phishing („Smishing“).

Viele Menschen sind nicht darauf gefasst, dass sie gefälschte Nachrichten an persönliche Nummern erhalten. Aber Handynummern sind nicht mehr so privat, wie sie es einmal waren. Hacker können online Listen mit diesen Nummern kaufen.

Sie stellen dann überzeugende gefälschte Texte her, die wie Versandmitteilungen oder Empfangsbestätigungen aussehen. Ein falscher Klick genügt, um einen Account zugänglich zu machen oder anderweitig eine Datenpanne zu verursachen.

Auch mobile Malware ist auf dem Vormarsch. In den ersten Monaten des Jahres 2022 stieg die Zahl der auf mobile Geräte abzielenden Schadprogramme um 500 %. Es ist wichtig, dass Sie über einen guten mobilen Malware-Schutz und auch weitere Schutzmaßnahmen auf Ihren Geräten, wie z. B. einen DNS-Filter verfügen.

Erweitertes Phishing mit KI und maschinellem Lernen

Heutzutage sind Phishing-E-Mails nicht mehr so leicht zu erkennen. Früher hatten sie fast immer Rechtschreibfehler oder pixelige Bilder. Bei einigen ist das immer noch der Fall, bei den meisten jedoch nicht mehr.

Kriminelle Gruppen verbessern Phishing mithilfe von KI und maschinellem Lernen. Sie sehen nicht nur identisch aus wie die E-Mails einer echten Marke, sondern sind auch noch personalisiert. Hacker nutzen diese Taktiken, um mehr Opfer zu täuschen. Sie ermöglichen es den Hackern auch, gezieltere Phishing-Nachrichten in kürzerer Zeit zu versenden als in den vergangenen Jahren.

Planen Sie noch heute einen IT-Sicherheitscheck

Ist Ihr Unternehmen auf die Trends bei Cyberangriffen im Jahr 2023 vorbereitet? Warten Sie nicht, bis Sie es auf die harte Tour herausfinden müssen! Sichern Sie sich jetzt einen Termin für ein Kennenlerngespräch und vereinbaren Sie einen IT-Sicherheitscheck! So sind Sie den digitalen Kriminellen einen Schritt voraus. Unsere IT-Spezialisten von pirenjo.IT freuen sich auf Sie!

Die 5 häufigsten Cybersecurity-Fehler, die Ihre Daten gefährden

Die häufigsten Cybersecurity-Fehler Titelbild.

Der weltweite Schaden durch Cyberkriminalität ist auf durchschnittlich 11 Millionen US-Dollar pro Minute angestiegen, was Kosten von 190.000 US-Dollar pro Sekunde bedeutet.

60 % der kleinen und mittleren Unternehmen, die von einer Datenpanne betroffen sind, schließen innerhalb von sechs Monaten ihre Pforten, weil sie sich die entstehenden Kosten nicht leisten können. Die Kosten die entstehen, wenn ein Unternehmen Opfer eines Cyberangriffs wird, können Geschäftseinbußen, Ausfallzeiten/Produktivitätsverluste, Reparationskosten für Kunden deren Daten gestohlen wurden und vieles mehr umfassen.

Sie denken vielleicht, mehr in die Cybersicherheit zu investieren würde das Problem einfach lösen. Es ist zwar richtig und wichtig, dass Sie über angemessene IT-Sicherheitsvorkehrungen verfügen müssen (Anti-Malware, Firewall usw.). Viele der schädlichsten Sicherheitsverletzungen sind jedoch auf häufige Fehler zurückzuführen, die Unternehmen und ihre Mitarbeiter bei der Cybersicherheit machen.

Der Sophos Threat Report 2021, in dem Tausende von weltweiten Datenschutzverletzungen untersucht wurden, stellte fest: Die so genannten „alltäglichen Bedrohungen“ gehören zu den gefährlichsten. In dem Bericht heißt es weiterhin: „Es hat sich gezeigt, dass ein Mangel an Aufmerksamkeit für einen oder mehrere Aspekte der grundlegenden Sicherheitshygiene die Ursache für viele der schädlichsten Angriffe ist, die wir untersucht haben.“

Macht Ihr Unternehmen einen gefährlichen Fehler im Bereich der Cybersicherheit? Dieser setzt Sie vielleicht einem hohen Risiko einer Datenverletzung, der Übernahme eines Cloud-Kontos oder gar einer Ransomware-Attacke aus!

Hier sind einige der häufigsten Fehltritte, wenn es um grundlegende Best Practices der IT-Sicherheit geht.

Fehlende Multi-Faktor-Authentifizierung (MFA)

Laut IBM Security ist der Diebstahl von Anmeldedaten inzwischen die Hauptursache für Datenschutzverletzungen auf der ganzen Welt. Da die meisten Unternehmensprozesse und -daten heute cloudbasiert sind, sind Anmeldedaten der Schlüssel zu verschiedenen Arten von Angriffen auf Unternehmensnetzwerke.

Die Benutzeranmeldungen nicht mit einer Multi-Faktor-Authentifizierung zu schützen, ist ein häufiger Fehler, der das Risiko für Unternehmen, Opfer einer Sicherheitsverletzung zu werden, deutlich erhöht.

MFA reduziert betrügerische Anmeldeversuche um unglaubliche 99,9 %.

Ignorieren der Verwendung von Schatten-IT

Schatten-IT ist die Nutzung von nicht genehmigten Cloud-Anwendungen durch Mitarbeiter*innen für Geschäftsdaten. Oftmals wissen die Zuständigen im Unternehmen nicht einmal Bescheid darüber.

Die Nutzung von Schatten-IT birgt für Unternehmen aus mehreren Gründen Risiken:

  • Daten können in einer unsicheren Anwendung verwendet werden
  • Die Daten sind nicht in die Backup-Strategie des Unternehmens eingebunden.
  • Wenn der Mitarbeiter das Unternehmen verlässt, können Daten verloren gehen.
  • Die genutzte Anwendung entspricht möglicherweise nicht den Compliance-Anforderungen des Unternehmens.

Mitarbeiter beginnen oft, Apps auf eigene Faust zu nutzen, weil sie versuchen, eine Lücke in ihrem Arbeitsablauf zu füllen. Dabei sind sie sich der Risiken oftmals nicht bewusst, die mit der Nutzung nicht genehmigter Apps verbunden sind.

Es ist wichtig, Richtlinien für die Cloud-Nutzung festzulegen, die den Mitarbeitern vorschreiben, welche Anwendungen für die Arbeit genutzt werden dürfen.

Eine Antivirus-Software ist nicht ausreichend

Unabhängig davon, wie klein Ihr Unternehmen ist, reicht eine einfache Antivirus-Anwendung nicht aus, um Sie zu schützen. Tatsächlich verwenden viele der heutigen Bedrohungen überhaupt keine bösartigen Dateien mehr.

Phishing-E-Mails enthalten Befehle, die an PC-Systeme gesendet werden und nicht als Virus oder Malware gekennzeichnet sind. Phishing verwendet heutzutage auch überwiegend Links und keine Dateianhänge, um Benutzer auf bösartige Websites zu schicken. Diese Links werden von einfachen Antivirenlösungen nicht abgefangen.

Sie müssen eine umfassende Strategie entwickeln, die u. a. folgende Punkte umfasst:

  • Anti-Malware der nächsten Generation (nutzt KI und maschinelles Lernen)
  • Firewall der neusten Generation
  • E-Mail-Filterung
  • DNS-Filterung
  • Automatisierte Sicherheitsrichtlinien für Anwendungen und die Cloud
  • Überwachung des Cloud-Zugangs

Fehlendes Gerätemanagement

Laptop mit Mobile Device Management beugt einem der 5 häufigsten Cybersecurity-Fehler vor.

Ein Mobile Device Management, oder einfach das Gerätemanagement für Mobilgeräte, ist für die IT-Sicherheit eines Unternehmens unverzichtbar.

Die meisten Unternehmen lassen ihre Mitarbeiter mittlerweile von zu Hause aus arbeiten und planen, dies auch weiterhin zu tun. Das Gerätemanagement für diese Remote-Geräte der Mitarbeiter sowie für die geschäftlich genutzten Smartphones ist jedoch nicht immer vorhanden.

Wenn Sie Sicherheit und Datenzugriff aller Endgeräte (unternehmenseigene und private) im Unternehmen nicht verwalten, besteht ein höheres Risiko einer Datenverletzung.

Wenn Sie noch keine haben, ist es an der Zeit, eine Geräteverwaltung wie etwa Intune in Microsoft 365 einzurichten.

Unzureichende Schulung der Mitarbeiter*innen

Erstaunliche 95 % der Verstöße gegen die Cybersicherheit werden durch menschliches Versagen verursacht. Zu viele Unternehmen nehmen sich nicht die Zeit, ihre Mitarbeiter kontinuierlich zu schulen, und so haben die Nutzer nicht die für eine gute Cybersicherheitskultur erforderlichen Fähigkeiten entwickelt.

Hier wird oft übersehen, die Mitarbeitenden nicht als Fehlerquelle, sondern als Teil der Lösung zu sehen. Gut geschulte Teams tragen erheblich zur Sicherheit des Unternehmens bei!

Schulungen zum IT-Sicherheitsbewusstsein der Mitarbeitenden sollten das ganze Jahr über durchgeführt werden, nicht nur jährlich oder während des Onboardingprozesses. Je mehr Sie die IT-Sicherheit in den Mittelpunkt stellen, desto besser ist Ihr Team in der Lage, Phishing-Angriffe zu erkennen und die richtigen Abläufe im Umgang mit Daten zu befolgen.

Es gibt einige Möglichkeiten, Cybersicherheitsschulungen in Ihre Unternehmenskultur zu integrieren:

  • Kurze Schulungsvideos
  • IT-Sicherheitsposter
  • Webinare
  • Team-Schulungen
  • Tipps zur Cybersicherheit in Unternehmens-Newslettern

Wann haben Sie zuletzt einen Cybersicherheitscheck durchgeführt?

Bleiben Sie nicht im Ungewissen über Ihre IT-Sicherheitsschwachstellen. Führen Sie ein Cybersecurity-Audit durch, um Schwachstellen aufzudecken und sie zu beheben, um Ihr Risiko zu verringern. Machen Sie jetzt einen Termin für ein 15-minütiges Gespräch aus! Unsere IT-Experten von pirenjo.IT helfen Ihnen gerne weiter.

Welche MFA ist die sicherste? Welche die bequemste?

Titelbild - Welche MFA ist die sicherste?

Der Diebstahl von Zugangsdaten hat einen neuen Höchststand erreicht und ist für mehr Datenschutzverletzungen verantwortlich als jede andere Art von Angriffen.

Da Daten und Geschäftsprozesse heute größtenteils cloudbasiert sind, ist das Passwort eines Benutzers der schnellste und einfachste Weg, viele verschiedene Arten von gefährlichen Aktivitäten durchzuführen.

Wenn ein Krimineller als Benutzer angemeldet ist (insbesondere, wenn er über Administratorrechte verfügt), kann er von Ihrem Unternehmenskonto aus Phishing-E-Mails an Ihre Mitarbeiter und Kunden versenden. Der Hacker kann auch Ihre Cloud-Daten mit Ransomware infizieren und Tausende von Dollar für die Rückgabe der Daten verlangen.

Wie schützen Sie Ihre Online-Konten, Daten und Geschäftsabläufe? Eine der besten Möglichkeiten ist die Multi-Faktor-Authentifizierung (MFA).

Sie stellt ein erhebliches Hindernis für Cyberkriminelle dar, selbst wenn diese sich mit einem legitimen Login anmelden können. Dies liegt daran, dass sie höchstwahrscheinlich keinen Zugang zu dem Gerät haben, das den MFA-Code empfängt, der für den Authentifizierungsprozess erforderlich ist.

Was sind die 3 wichtigsten Methoden der MFA?

Wenn Sie in Ihrem Unternehmen eine Multi-Faktor-Authentifizierung einführen, ist es wichtig, die drei wichtigsten MFA-Methoden zu vergleichen und nicht einfach davon auszugehen, dass alle Methoden gleich sind.

Es gibt erhebliche Unterschiede, die einige sicherer als andere und einige bequemer machen.

Werfen wir einen Blick auf diese drei Methoden:

SMS-basiert

Die Form der MFA, mit der die meisten Menschen vertraut sind, ist SMS-basiert. Bei dieser Form werden Textnachrichten verwendet, um den Benutzer zu authentifizieren.

Bei der Einrichtung der MFA gibt der Nutzer in der Regel seine Handynummer ein. Wenn er sich dann bei seinem Konto anmeldet, erhält er eine Textnachricht mit einem zeitabhängigen Code, der eingegeben werden muss.

Eingabeaufforderung in einer App

Eine andere Art der Multi-Faktor-Authentifizierung verwendet eine spezielle App, um den Code zu übermitteln. Der Benutzer generiert den MFA-Code immer noch bei der Anmeldung, aber anstatt den Code per SMS zu erhalten, wird er über die App empfangen.

Dies geschieht in der Regel über eine Push-Benachrichtigung, die in vielen Fällen mit einer mobilen App oder einer Desktop-App genutzt werden kann.

Sicherheitsschlüssel

Hand hält Sicherheitsschlüssel, eine der sichersten MFA.

Der Sicherheitsschlüssel sieht meist aus wie ein USB-Stick und kann einen Code generieren, der zusätzlich zum Passwort eingegeben werden muss.

Bei der dritten MFA-Methode wird ein separater Sicherheitsschlüssel verwendet, den Sie in einen PC oder ein mobiles Gerät einstecken können, um die Anmeldung zu authentifizieren.

Der Schlüssel selbst wird zum Zeitpunkt der Einrichtung der MFA-Lösung erworben und ist derjenige, der den Authentifizierungscode empfängt und ihn automatisch umsetzt.

Der MFA-Sicherheitsschlüssel ähnelt in der Regel einem herkömmlichen USB-Stick und muss vom Benutzer mitgeführt werden, um sich zu authentifizieren, wenn er sich bei einem System anmeldet.

Schauen wir uns nun die Unterschiede zwischen diesen drei Methoden an.

Die bequemste Form der MFA

Die Nutzer haben oft das Gefühl, dass MFA sie ausbremst. Dies kann noch schlimmer sein, wenn sie dafür eine neue App lernen oder an einen winzigen Sicherheitsschlüssel denken müssen. Was passiert wenn sie diesen Schlüssel verlieren?

Diese Unannehmlichkeiten für die Nutzer können dazu führen, dass Unternehmen ihre Cloud-Konten weniger geschützt lassen, weil sie keine Multi-Faktor-Authentifizierung verwenden.

Wenn Sie mit der Ablehnung der Benutzer konfrontiert sind und nach der bequemsten Form der MFA suchen, wäre die SMS-basierte MFA die beste Wahl.

Die meisten Menschen sind bereits daran gewöhnt, Textnachrichten über ihr Telefon zu erhalten, so dass keine neue Schnittstelle erlernt und keine App installiert werden muss.

Die sicherste Form der MFA

Wenn Ihr Unternehmen sensible Daten in einer Cloud-Plattform verarbeitet, wie z. B. Ihre Online-Buchhaltungslösung, dann kann es in Ihrem besten Interesse sein, sich für Sicherheit zu entscheiden.

Die sicherste Form der MFA ist der Sicherheitsschlüssel.

Da es sich bei dem Sicherheitsschlüssel um ein separates Gerät handelt, sind Ihre Konten auch bei Verlust oder Diebstahl eines Mobiltelefons nicht ungeschützt. Sowohl die SMS-basierte als auch die App-basierte Version würden Ihre Konten in diesem Szenario gefährden.

Die SMS-basierte Variante ist eigentlich am unsichersten, weil es inzwischen Schadsoftware gibt, die eine SIM-Karte klonen kann, was es einem Hacker ermöglichen würde, an die MFA-SMS zu gelangen.

Eine Google-Studie untersuchte die Wirksamkeit dieser drei MFA-Methoden bei der Abwehr von drei verschiedenen Arten von Angriffen. Der Sicherheitsschlüssel war insgesamt am sichersten.

Prozentsatz der abgewehrten Angriffe:

  • SMS-basiert: 76 – 100%
  • App-Eingabeaufforderung auf dem Gerät: 90 – 100%
  • Sicherheitsschlüssel: 100% für alle drei Angriffsarten

Was gibt’s dazwischen?

Wo positioniert sich also die App mit einer Eingabeaufforderung auf dem Gerät dann? Genau zwischen den beiden anderen MFA-Methoden!

Die Verwendung einer MFA-Anwendung, die den Code per Push-Benachrichtigung übermittelt, ist sicherer als die SMS-basierte MFA. Es ist auch bequemer, als einen separaten Sicherheitsschlüssel mit sich herumzutragen, der schnell verloren gehen oder verlegt werden kann.

Suchen Sie Hilfe bei der Einrichtung von MFA in Ihrem Unternehmen?

Die Multi-Faktor-Authentifizierung ist im heutigen Bedrohungsumfeld ein „Muss“. Lassen Sie uns Ihre Hürden besprechen und gemeinsam eine Lösung finden, um Ihre Cloud-Umgebung besser zu schützen. Machen Sie gleich jetzt einen Termin mit unseren IT-Experten von pirenjo.IT für ein 15-minütiges Gespräch aus!

11 wirksame Sicherheitsmaßnahmen zum Schutz Ihrer Microsoft 365-Daten

Titel: So schützen Sie Ihre Microsoft 365-Daten.

Damit Sie Ihre Microsoft 365-Anwendungen optimal nutzen können, müssen Sie geeignete Sicherheitsmaßnahmen ergreifen.

Microsoft 365 ist eines der besten Tools für Zusammenarbeit und Produktivität. Es bietet den Nutzern eine nahtlose Kommunikation, Skalierbarkeit und unterstützt die Arbeit aus der Ferne mit verschiedenen Funktionen. Auch die Sicherheit ist dank einer breiten Palette von Schutzmechanismen ganz ok.

Das bedeutet jedoch nicht, dass Sie vor Cyberangriffen geschützt sind.

Datenlecks, unbefugter Zugriff und Malware können Ihr System dennoch gefährden und bieten Hackern ideale Einfallstore. Sollte Ihr Unternehmen Opfer eines solchen Angriffs werden, kann dies schwerwiegende Folgen haben, die von Betriebsunterbrechungen bis hin zu schwerwiegenden Rufschädigungen reichen.

Die einzige Möglichkeit, Hacker abzuwehren, besteht darin, Ihren Microsoft 365-Datenschutz auf die nächste Stufe zu heben. In diesem Artikel werden die 11 effektivsten Sicherheitsmaßnahmen zum Schutz Ihrer Daten in Microsoft 365 aufgeführt.

Die 11 wirksamen Sicherheitsmaßnahmen

1. Aktivieren der Multi-Faktor-Authentifizierung

Microsoft 365-Nutzer haben nur einen Faktor, um ihre Identität zu bestätigen, wenn sie einen Benutzernamen und ein Kennwort verwenden. Leider halten sich viele Menschen nicht an strenge Passwortprotokolle. Wenn Sie das auch tun, setzen Sie Ihr Unternehmen der Gefahr von unbefugten Zugriffen aus.

An dieser Stelle kommt die Multi-Faktor-Authentifizierung (MFA) ins Spiel.

Sie kann die Sicherheit von Microsoft 365 durch einzigartige Passphrasen oder andere Faktoren zur Überprüfung der Benutzeridentität erhöhen. Das Beste daran ist, dass diese Maßnahme einfach anzuwenden ist.

Die Aktivierung von MFA sollte jedoch nur der erste Schritt sein. Der nächste Schritt ist die Aktivierung der Sicherheitsstandardeinstellungen (Security Defaults), einer Microsoft-Funktion, die MFA in jedem Administratorkonto erzwingt.

Eine weitere gute Idee ist die Implementierung von MFA in allen Konten ohne Administratorberechtigung. Denn diese Konten können immer noch Dienste und Anwendungen in Ihrem Netzwerk gefährden.

2. Sitzungszeitüberschreitung verwenden

Viele Mitarbeiter vergessen sich bei ihren Konten abzumelden und ihre mobilen Geräte oder Computer zu sperren. Dies kann Hackern unbegrenzten Zugang zu Unternehmenskonten gewähren und sie in die Lage versetzen, Ihre Daten zu kompromittieren.

Durch die Integration von Sitzungszeitsperren (auch Session Timeouts genannt) in interne Netzwerke und Konten werden Benutzer nach einer bestimmten Inaktivitätszeit automatisch abgemeldet. Das bedeutet, dass Hacker die Geräte in diesem Moment nicht übernehmen und auf sensible Informationen zugreifen können.

3. Gemeinsame Nutzung von öffentlich zugänglichen Kalendern einschränken

Die gemeinsame Nutzung von Kalendern ermöglicht es Ihren Mitarbeitern, Zeitpläne mit Kollegen zu synchronisieren und auszutauschen. Das erleichtert zwar die Zusammenarbeit im Team, kann aber auch dazu führen, dass Hacker Einblick in Ihre Abläufe erhalten oder bestimmte Benutzer als Ziel ausmachen können.

Wenn Ihr Sicherheitsadministrator zum Beispiel im Urlaub ist und diese Informationen öffentlich zugänglich sind, können Angreifer dieses Fenster nutzen, um Angriffe zu starten.

4. Fortschrittlichen Bedrohungsschutz einsetzen

Advanced Threat Protection (ATP) ist eine robuste Lösung, die hochentwickelte Bedrohungen erkennt und abwehrt, die in der Regel Antiviren- und Firewall-Schutzmaßnahmen umgehen.

Es ermöglicht den Zugriff auf eine Datenbank, die in Echtzeit aktualisiert wird, so dass die Benutzer die Bedrohungen verstehen und die Daten in ihre Analysen integrieren können.

ATP benachrichtigt Sie über Angriffe, den Schweregrad und die Methode, mit der sie gestoppt wurden, unabhängig von der Quelle. Es ist besonders effektiv bei der Verhinderung von Phishing.

Es stützt sich auf maschinelles Lernen und eine umfangreiche Datenbank mit verdächtigen Websites, die für die Verbreitung von Malware oder Phishing-Versuche berüchtigt sind.

5. Warnungsrichtlinien wirksam einsetzen

Mit Microsoft 365 können Sie Ihre Richtlinienbenachrichtigungen im Compliance Center einrichten, um die Sicherheitsanforderungen Ihres Unternehmens zu erfüllen. So erhalten Ihre Mitarbeiter beispielsweise Hinweise zum Versand sensibler Informationen, wenn sie eine Nachricht an einen Kontakt außerhalb Ihres Netzwerks senden wollen.

Diese Warnungen können vor Datenlecks schützen und gleichzeitig Ihr Team über sichere Methoden der gemeinsamen Datennutzung aufklären.

6. Sichern Sie Ihren mobilen Zugriff

Mann gibt Code in Smartphone ein.

Mit den Verwaltungsfunktionen für Mobilgeräte von Microsoft 365 erreichen Sie ein höheres Maß an Sicherheit.

Ihr Team verwendet häufig Smartphones, um auf geschäftliche E-Mails, Kontakte, Dokumente und Kalender zuzugreifen, vor allem, wenn sie von unterwegs aus arbeiten. Die Sicherung ihrer Geräte sollte daher oberste Priorität beim Datenschutz haben.

Der beste Weg dazu sind die Verwaltungsfunktionen für Mobilgeräte von Microsoft 365. Mit ihnen können Sie Ihre Sicherheitsrichtlinien, Berechtigungen und Einschränkungen verwalten und sensible Daten von gestohlenen oder verlorenen Geräten löschen.

Wenn Sie dieses Thema interessiert, geben wir Ihnen gerne weitere Tipps dazu, wie Sie Ihre mobilen Geräte vor Cyberangriffen schützen können.

7. Deaktivieren der Legacyauthentifizierungsprotokolle

Es ist erwähnenswert, dass ältere Protokolle mehrere Sicherheitsfunktionen von Microsoft 365 nicht unterstützen, die die Wahrscheinlichkeit eines Eindringens verringern, wie z. B. die Multi-Faktor-Authentifizierung (MFA). Dies kann sie zu perfekten Einfallstoren für Angreifer machen, die Ihr Unternehmen ins Visier nehmen wollen.

Die MFA gehört übrigens zu den 8 Best Practices, die Ihr IT-Dienstleister haben sollte.

Am besten ist es, ältere Protokolle zu deaktivieren, um die Risiken zu minimieren.

Sie sollten die Legacy-Authentifizierung jedoch nicht deaktivieren, wenn Ihr Team sie für ältere E-Mail-Konten benötigt. Die gute Nachricht ist, dass Sie Ihr Netzwerk trotzdem sicherer machen können, indem Sie die Sperre auf Benutzer beschränken, die dieses Protokoll nicht benötigen.

8. Rollenbasierte Zugriffskontrolle einrichten

Die Zugriffsverwaltung ist eine praktische Sicherheitsfunktion, mit der Sie den Fluss privater Informationen in Ihrem Unternehmen begrenzen können. Sie ermöglicht es Ihnen, die Benutzer festzulegen, die auf Daten in Ihrem Unternehmen zugreifen können.

So können Sie beispielsweise Datenlecks minimieren, indem Sie verhindern, dass einfache Teammitglieder Dateien auf Führungsebene lesen und bearbeiten.

9. Sich auf ein einheitliches Audit-Protokoll verlassen

Das Unified Audit Log (UAL) umfasst Protokolle von verschiedenen Microsoft 365-Diensten, wie Azure AD, SharePoint Online, OneDrive und Microsoft Teams. Durch die Aktivierung dieses Protokolls kann der Administrator Einblicke in bösartige Aktivitäten und Aktionen erhalten, die gegen Unternehmensrichtlinien verstoßen.

Möglicherweise möchten Sie Ihre Protokolle auch in ein bestehendes SIEM-Tool (Security Information and Event Management) einbinden. Auf diese Weise können Sie Protokolle mit aktuellen Protokollüberwachungs- und -verwaltungslösungen verbinden, um verdächtige Aktivitäten aufzudecken. Außerdem können Sie so die allgemeine Sicherheit Ihrer Microsoft 365-Suite verbessern.

10. E-Mails verschlüsseln

Die Verschlüsselung sensibler Daten ist oft der letzte Ausweg, wenn es um Datenschutzverletzungen geht. Im Falle eines Cyberangriffs auf Ihre E-Mails, können zuverlässige Verschlüsselungstools sie unlesbar machen. Daher ist die E-Mail-Verschlüsselung immer eine Überlegung wert.

Für Microsoft 365-Nutzer, die regelmäßig E-Mails und Dateien austauschen, ist diese Funktion beinahe schon essentiell.

11. Mitarbeiter schulen und weiterbilden

Die oben genannten Maßnahmen sind zweifelsohne wirksam, aber sie können ins Leere laufen, wenn Sie Ihre Mitarbeiter nicht berücksichtigen. Tatsächlich sind menschliche Fehler die Hauptursache für die meisten Datenschutzverletzungen.

Eine der besten Möglichkeiten, Sicherheitsverstöße in Ihrem Unternehmen zu verhindern, ist die Planung von Sicherheitsschulungen und Trainings für Mitarbeiter. Sie können sie für potenzielle Bedrohungen sensibilisieren und ihnen zeigen, wie sie mit diesen umgehen sollten.

Dies ist besonders wichtig bei der Einstellung von Mitarbeitern. Vergewissern Sie sich, dass sie eine gründliche Awareness-Schulung durchlaufen, bevor Sie ihnen Zugang zu sensiblen Daten und den Geräten des Unternehmens gewähren.

Überlassen Sie den Datenschutz in Ihrem Unternehmen nicht dem Zufall

Microsoft 365 bietet eine Reihe von intuitiven und praktischen Tools. Die Verwendung kann dabei so bequem sein, dass Sie sogar den Schutz Ihrer Daten vergessen.

Allerdings gehen Sie damit ein großes Risiko ein, da Ihr System so für Hacker anfällig wird.

Die Anwendung der in diesem Artikel erwähnten Schutzmechanismen wird die Sicherheitsbedrohungen für Ihr Unternehmen drastisch verringern.

Wir können Ihnen helfen, Ihre Sicherheit bei der Verwendung von Microsoft 365-Apps weiter zu gewährleisten. Kontaktieren Sie unsere IT-Experten von pirenjo.IT für ein 15-minütiges, unverbindliches Gespräch. Lassen Sie uns besprechen, wie wie wir zusammen Cyber-Bedrohungen in Schach halten können.