Adaptive Defense bei der Arbeit…

Kryptotrojaner wie Emotet und Co. sind in aller Munde, schließlich hat diese Malware großen Schaden angerichtet. Doch es muss nicht immer Schadsoftware sein, die Ihre IT-Infrastruktur und Ihre Daten gefährdet. So sind beispielsweise Brute-Force-Angriffe weiterhin eine beliebte Methode von Cyberkriminellen, um sich Zugang zu einem Unternehmensnetzwerk zu verschaffen. Hierbei versuchen Hacker Zugänge und Passwörter zu knacken, indem sie mittels Software in schneller Abfolge verschiedene Zeichenkombinationen ausprobieren. In der Regel handelt es sich zwar um einen einfachen Algorithmus, doch schaffen es moderne Hochleistungsrechner sekündlich bis zu 2 Billionen mögliche Passwörter einzugeben, bis das Richtige gefunden wird. Das größte Risiko stellen dabei zu kurze, einfache und mehrfachgenutzte Passwörter dar.

Wie hoch die Gefahr ist, zeigt ein Leak, der gerade einmal wenige Wochen alt ist: Just zu Beginn des Jahres haben Cyberkriminelle die Zugangsdaten und IP-Adressen von über 515.000 Servern, Routern und IoT-Geräten in einem einschlägigen Hacker-Forum veröffentlicht. Mit diesen Daten ist es möglich, angreifbare Geräte über den Fernwartungsdienst „Telnet“ fernzusteuern. Nach eigenen Angaben im Forum hat der Hacker schlicht das Netz automatisiert nach Geräten mit offenem Telnet-Zugang gescannt, um dann die Werkszustand-Passwörter oder leicht zu erratende Kombinationen auszuprobieren. Mit erschreckend großem Erfolg, wie die umfangreiche Liste an Zugangsdaten – eine sogenannte Bot-List – zeigt, die er veröffentlicht hat.

Gelangt der Angreifer dank der ermittelten Passwörter auf einen oder mehrere Endpoints innerhalb eines Unternehmensnetzwerkes, hat er leichtes Spiel und vor allem vielfältige Möglichkeiten, dem Unternehmen zu schaden. Zwar würden gängige IT-Security-Lösungen im Idealfall warnen, wenn er Schadsoftware aufspielt, doch was passiert, wenn das gar nicht der Fall ist? Wenn er legale – nicht bösartig klassifizierte Programme – aufspielt, beispielsweise um weitere Zugangsdaten abzugreifen und diese zu verkaufen?

Welche IT-Security-Strategie schützt Ihr Unternehmen?

In unserem Infosheet „Adaptive Defense bei der Arbeit…“ zeigen wir, wie solch ein Szenario aussehen kann, warum unsere Lösung AD 360 diesen Malware-losen Angriff im Gegensatz zu klassischen IT-Security-Lösungen entdeckt und wie sogar kompromittierte Endpoints innerhalb des Netzwerkes, die auf andere Schutzlösungen setzen, einbezogen werden.

Weitere Details zu unserer fortschrittlichen Technologie AD 360 finden Sie hier. Informieren Sie sich als Unternehmensverantwortlicher umfassend über unsere Technologien, Charakteristiken und Alleinstellungsmerkmale bei einem unserer IT-Security-Breakfasts oder als IT-Dienstleister bei unseren Technology Days in Ihrer Umgebung.