Presse-Informationen
iX

  1. heise group
  2. Presse-Informationen
  3. iX

iX: Mythen und Irrtümer in der IT-Sicherheit
Erkennen von Angriffen ist ein Muss

Hannover, 25. Mai 2023 - Sicherheitsverantwortliche und Admins unterliegen leicht dem Trugschluss, dass ihre Systeme ausreichend vor Cyberkriminalität geschützt sind. Die Wahrheit ist, dass man bei der Vielzahl an genutzten Tools schnell den Überblick verliert. Das IT-Profimagazin iX klärt in Ausgabe 6/23 über Halbwahrheiten in der IT-Sicherheit auf und weiß: Oft ist es besser, wenige Sicherheitssysteme einzusetzen, diese aber in ihrem Potenzial voll auszuschöpfen.

Als Verteidiger der eigenen IT-Sicherheit sollten Mitarbeitende wissen, wie Angreifer denken und vorgehen. Zu glauben, dass das eigene Unternehmen vor Hackerangriffen verschont bleibt, ebnet Kriminellen den Weg: „Angreifer werden jede effiziente Methode nutzen, um in eine Umgebung einzudringen“, weiß iX-Autor Frank Ully. Es reicht nicht aus, nur jene Systeme zu sichern, die mit dem Firmennetz verbunden sind. „Gerade in Zeiten mobiler Arbeit sind firmeneigene Geräte auch außerhalb des eigenen Netzwerks und Internets im Einsatz. Von dort können Mitarbeiter schnell Schadsoftware ins Unternehmen einschleppen“, sagt der Experte. Ein Ansatzpunkt ist und bleibt daher die Schulung der Belegschaft.

Darunter fällt auch eine vernünftige Passwort-Kultur. Passwörter sollten mithilfe von Passwortmanagern zufällig erzeugt und am besten durch einen zweiten Faktor wie einen zusätzlichen Code abgesichert werden.

Grundsätzlich sollten Admins und Sicherheitsbeauftrage jedem noch so niedrigen Alarm nachgehen, denn er kann ein Signal für einen laufenden Einbruch sein: „Oft denken wir nur präventiv, aber das Erkennen möglicher Angriffe ist ein Muss – irgendwann wird der Schutz versagen.“ So sollten Unternehmen ihren individuellen Notfallplan nicht nur sicher in der Schublade wissen, sondern für den Ernstfall regelmäßig und realistisch proben. Mitunter könnte auch das Konzept Deception (Täuschung) ein probates Mittel sein. Hier lockt man Eindringlinge mit ihren eigenen Mitteln, zum Beispiel Phishing-Mails, ins Firmensystem und bekommt in Echtzeit einen Einblick in einen Angriff. Daraus gewonnenes Wissen hilft beim Schließen bisher unentdeckter Lücken.

Für die Redaktionen: Auf Wunsch schicken wir Ihnen gern die komplette Artikelstrecke zur Rezension.

Aktuelle IT-News und -Entwicklungen immer im Blick: Abonnieren Sie einfach unsere Presseinformationen. Diesen kostenlosen E-Mail-Service können Sie jederzeit wieder abbestellen.