Zum Inhalt springen


Der Cyber Sicherheits-Check

01

Allgemeine Informationen

Firewall und Antivirus reichen nicht aus


Es gibt heute kein Unternehmen, ob klein oder groß, welches nicht diverseren Cyberattacken ausgesetzt ist. Die Anzahl der Angriffe verstärken sich im Laufe der Zeit und die Taktiken der Angreifer immer intelligenter. Durch die globale Vernetzung kommen diese aus allen Ländern der Welt.

Bisher bekannte rudimentäre Abwehrmechanismen reichen oft nicht aus, um sich gegen diese Attacken zu schützen. Wir unterstützen Sie erfolgreich bei der Abwehr solcher Cyberangriffe. Mit unserem IT-Security Consulting und den genutzten IT-Sicherheitslösungen möchten wir den Erfolg Ihres Unternehmens dauerhaft sichern.

Es bedarf heute mehr als nur einen Virenschutz und eine Firewall, um Ihre Daten und Informationen zu schützen. Der stetig wachsende Informationsaustausch mit Geschäftspartnern und internen Ressourcen, stellt die Sicherheit Ihrer Unternehmens-IT vor große Herausforderungen, welche Wipp Solutions gerne mit Ihnen meistert.

Schadprogramme – (Malware)

Schadprogramme führen unerwünschte oder schädliche Funktionen auf einem informationstechnischen System aus. Die Verbreitung und der Einsatz von Schadprogrammen auf Systemen der Geschädigten ist die wesentliche Basis für die Begehung von Cybercrime.

Die häufigsten Verbreitungswege von Schadprogrammen sind Anhänge in Spam-Mails sowie die vom Anwender unbemerkte Infektion beim Besuch von präparierten Webseiten (Drive-by-Infection).

Die Verbreitung von Schadsoftware erfolgt zunehmend wurmartig. Ausdruck einer Professionalisierung in diesem Bereich ist unter anderem die Tatsache, dass durch die Schadsoftware automatisch Schwachstellen erkannt werden.

Ransomware –
Digitale Erpressung

Der Einsatz von Ransomware führt in der Regel zur Verschlüsselung von Daten eines digitalen Systems und in vielen Fällen auch zur Sperrung anderer, in einem Netzwerk erreichbarer Endgeräte (bspw. in Firmennetzwerken).

Infizierte Systeme werden oftmals vollständig verschlüsselt und gesamte Netzwerke erheblich gestört. Betroffene, die ihre IT-Infrastruktur nicht durch aktuelle Backups wieder aufbauen können, erleiden massive Beeinträchtigungen bis hin zu einem kompletten Ausfall des Geschäftsbetriebs.

Angesichts dieses hohen Schadenspotenzials zahlen viele Geschädigte die vergleichsweise niedrigen geforderten Lösegelder. In den meisten Fällen fordern die Täter ein Lösegeld, das in Form von Kryptowährungen zu zahlen ist. Nach Zahlung der geforderten Summe wird den Geschädigten die Übermittlung eines Freischaltcodes zugesagt, mit dem sie das blockierte System entsperren bzw. entschlüsseln und anschließend wieder nutzen können.

Botnetze –
Fernsteuerung von Computern

Botnetze entstehen durch die zumeist für den Besitzer unbemerkte Installation einer Schadsoftware auf dem PC des Geschädigten.

Die Installation der Schadsoftware kann auf verschiedene Arten erfolgen, sei es durch Öffnung eines infizierten E-Mail-Anhangs oder auch mittels „Drive-by-Infection“. Eine weitere Variante ist die Verteilung der Schadsoftware über soziale Netzwerke (z. B. Facebook). Den Mitgliedern/Usern der Netzwerke werden von vermeintlichen Bekannten oder Freunden Nachrichten mit infizierten Anhängen zugesandt.

Ein Öffnen dieser Anhänge oder ein Klick auf einen eingefügten Link führt zur Infektion des Computers. Weitere Verbreitungskanäle sind das Usenet52 und Tauschbörsen/Peer to Peer-Netze, in denen die Schadsoftware meist als Video- oder Sounddatei getarnt zum Download angeboten wird. In der Folge hat der Täter durch die zuvor installierte Schadsoftware einen nahezu vollständigen Zugriff auf das infizierte System des Geschädigten.

Die zahlreichen, per Schadcode infizierten Geräte der Geschädigten werden ohne Wissen ihrer Besitzer über sog. „Command & Control-Server“ ferngesteuert.

DDOS Angriffe

DDoS-Angriffe zielen darauf ab, Webpräsenzen, Server und Netzwerke von Personen oder Organisationen jedweder Art zu überlasten und so eine Nichterreichbarkeit ihrer Dienste herbeizuführen.

Für einen derartigen Angriff sind hunderte bis tausende Systeme notwendig, sodass Kriminelle v. a.
über Botnetze DDoS-Attacken ausführen bzw. ausführen lassen.

Die Motivationen hinter derartigen Attacken sind vielfältig und umfassen u. a. monetäre Interessen, die Schädigung von geschäftlichen Konkurrenten oder politisch motivierte Beweggründe. Auch wenn die konkreten Ziele der Kriminellen voneinander abweichen, so ist ihre primäre Intention beim Einsatz von DDoS-Angriffen das Verursachen von möglichst großem Schaden gegen die hinter dem angegriffenen System stehenden Personen oder Organisation.

Mobile Malware

Mobile Endgeräte wie Smartphones und Tablets verdrängen insbesondere in den privaten Haushalten, zunehmend den Computer. Laut einer Umfrage von „bitkom“ nutzen acht von zehn Menschen in Deutschland ein Smartphone.

Damit geht einher, dass auch der Einsatz von „Mobile Malware“, spezifisch auf mobile Endgeräte abgestimmte Schadsoftware, seit Jahren stetig ansteigt. Dieser Trend zeigt sich auch in einer Vielzahl an Delikts- und Angriffsarten auf Nutzer: Phishing, Social Engineering, Drive-by-Infection, Download von infizierten Apps oder Ausnutzung von Sicherheitslücken in den jeweiligen Betriebssystemen. Häufig werden Bank- und Zahlungsdaten gestohlen oder Daten der SIM-Karte per Malware unterschiedlichster Art abgegriffen. Auch dienen Smartphones häufig als Eintrittspforte für Malware, um weiter Firmensysteme und Geschäftsnetzwerke zu befallen.

Pishing

Eine häufige Variante des digitalen Identitätsdiebstahls ist neben dem Massendiebstahl von digitalen Daten weiterhin das Phishing im Zusammenhang mit Online-Banking. In einer Welt, die sich immer weiter digitalisiert, ist es üblich, alltägliche Geschäfte online abzuwickeln. Dies erweitert die Angriffsfläche für Cyberkriminelle.

02

Aktuelle Sicherheitslage

Um Ihnen die aktuelle Sicherheitslage zu veranschaulichen, präsentieren wir Ihnen die aktuellen Zahlen des Bundesamt für Informationssicherheit, welche verdeutlichen, wie wichtig es heute ist, sich vor Cyberbedrohungen zu schützen.

9,5 Millionen

Varianten von
Schadprogrammen sind bekannt

316.000

neue Varianten von
Malware pro Tag

98 Prozent

aller erfolgreicher Attacken erfolgen über bekannte Sicherheitslücken

ca. 200 Tage

bis zu einem
erfolgreichen Angriff

Malware

Um Ihnen die aktuelle Sicherheitslage zu veranschaulichen, präsentieren wir Ihnen die aktuellen Zahlen des Bundesamt für Informationssicherheit, welche verdeutlichen, wie wichtig es heute ist, sich vor Cyberbedrohungen zu schützen.

DDOS-Attacken

Die Schätzungen für die maximale Angriffsbandbreite (Stand Oktober 2020: 260 Gbit/s) und durchschnittliche Bandbreite (Stand Oktober 2020: 3,26 Gbit/s) liegen im November 2020 auf dem Niveau des Vormonats. Signifikante Ereignisse im E- Commerce-Bereich ziehen verstärkte Aktivitäten im DDoS-Angriffssegment nach sich. Die Bedrohungslage im Bereich DDoS bleibt auf dem bestehenden hohen Niveau.

Botnetze

Der Unique-IP-Index, der das Aufkommen und die Entwicklung der infizierten Systeme in den vom BSI beobachteten Botnetzen misst, lag im November 2020 bei durchschnittlich 537 Punkten. Die Dunkelziffer der in Botnetzen aktiven infizierten System ist weiterhin hoch.

*Die Zahlen stammen aus dem aktuellen Bericht (Ausgabe: Dezember 2020) für November 2020 des Bundesamtes für Informationssicherheit.

03

Leistung des Sicherheitschecks

Wir verstehen Ihre Anforderungen und bieten Ihnen einen fairen Preis.

Asset-Discovery durch IP-Inventarisierung

Penetrationtests geschäftskritischer Instanzen

Analyse aktueller Bedrohungsrisiken

Berichterstellung des aktuellen Zustands

Empfehlungen zur Absicherung aktueller Risiken

Im Regelfall werden Sicherheitsmängel festgestellt, welche in Sicherheitsempfehlungen, Sicherheitsmängel oder schwerwiegender Sicherheitsmängel münden. Die Einschätzung erfolgt dabei durch den Prüfer. Gleichzeitig werden mögliche Maßnahmen empfohlen, die auf den im Leitfaden Cyber-Sicherheits-Check definierten Maßnahmenzielen basieren. Selbstverständlich können wir Sie bei der Umsetzung von Gegenmaßnahmen unterstützen und Ihre Informationssicherheit nachhaltig mit verbessern.

Der Charme des Cyber-Sicherheits-Checks liegt im Vergleich zu anderen Methoden wie der Erfassung nach der Methodik des BSI-Grundschutzes oder ISO 27001 bei der hohen Effizienz und der automatischen Priorisierung. Dabei sind keine Dokumente, welche Prozesse der Informationssicherheit im Unternehmen widerspiegelt. So erhalten Sie mit einem externen Aufwand von wenigen Tagen und einem vergleichsweise geringen internen Aufwand einen guten Überblick über Ihre Sicherheitsmaßnahmen. Der Cyber-Sicherheits-Check beinhaltet die Abbildung auf BSI-Grundschutz, ISO 27001, COBIT und PCI DSS. Damit ist die Nutzbarkeit auch beim Einsatz dieser Standards in Ihrem Unternehmen sichergestellt. Der Cyber-Sicherheits-Check wird auch in der neuen IT-Grundschutzmethodik nach BSI-Standard 200-2 als Möglichkeit zur Bewertung des Informations-Sicherheits-Management-Systems (ISMS) mit einem Reifegradmodell benannt.

Kontaktdaten

Kundenservice: +49 (0)2208 99 10 99 0
Email: info@wippsolutions.de

Jetzt einen Termin für eine kostenlose Erstberatung buchen.