10 Schritte zum Schutz vor Hacker-Angriffen

Seite: 2/2

Firmen zum Thema

Schritt 6: Schulen Sie sämtliche Endbenutzer

Aus dem SolarWinds 2016 U.K. IT Security Survey ging hervor, dass unzureichende Schulungen der Endbenutzer eine der drei Hauptursachen für die steigende Anfälligkeit von Unternehmen gegenüber Cyberangriffen sind. Ungeschulte interne Endbenutzer legen häufig Sicherheitslücken offen, die zu gravierenden Datensicherheitsverletzungen führen können. Vorfälle wie das Öffnen bösartiger Phishing-E-Mails, DDoS-Angriffe oder Probleme durch persönliche Geräte, die an Unternehmensnetzwerke angeschlossen werden, sind allesamt durch entsprechende Schulungen vermeidbar.

Um dafür zu sorgen, dass Endbenutzer keine Bedrohung mehr für die Datensicherheit darstellen, sollten Führungskräfte ihre IT-Abteilungen dazu ermutigen, den Rest des Unternehmens zu grundlegenden Sicherheitsprinzipien zu schulen. Ein gesteigertes Bewusstsein für die Sicherheitslücken, für die sie möglicherweise verantwortlich sind, sowie für den Schaden, den sie anrichten könnten, macht Endbenutzern die Vorteile von Präventionsmaßnahmen in ihrer täglichen Routinen deutlich. Maßnahmen wie das Melden verdächtiger E-Mails oder das Rückfragen bei der IT-Abteilung vor einer Softwareinstallation sind sowohl einfach als auch hoch effektiv.

Schritt 7: Führen Sie eine proaktive Patch-Management-Strategie ein

Sie sollten bei der Sicherheit immer proaktiv handeln, nicht reaktiv. Das trifft besonders auf die Patchverwaltungsstrategie zu. Mit den folgenden Tipps können Sie dafür sorgen, dass das Patchen Ihrer Software proaktiv bleibt:

  • Beginnen Sie Ihre Patchvorgänge mit den am häufigsten verwendeten Systemen.
  • Patchen Sie nicht all Ihre Systeme gleichzeitig. Die Bereitstellung mehrerer kritischer Patches gleichzeitig könnte zu Netzwerkproblemen führen. Anschließend herauszufinden, wo die Ursache liegt, und das Problem zu beheben, kann zu einer schwierigen und langwierigen Aufgabe werden.
  • Halten Sie einen Notfallplan bereit, falls während eines Patchvorgangs etwas schief geht.
  • Testen Sie Ihre Patches in einer kontrollierten Umgebung, bevor Sie sie bereitstellen.
  • Überwachen Sie aktualisierte Systeme nach dem Patchen weiter, für den Fall dass Probleme auftreten.
  • Identifizieren Sie die Auswirkungen von Cyberbedrohungen auf nicht gepatchte Software und passen Sie Ihre Strategie entsprechend an.

Möglicherweise verfügt Ihr Rechenzentrum weder über das nötige Personal noch über die Ressourcen, um all diese Maßnahmen umzusetzen. Die gute Nachricht ist, dass es Patchverwaltungssoftware gibt, mit der man in einem solchen Fall das Patchen von Software automatisieren und vereinfachen kann.

Schritt 8: Nutzen Sie Web-Filter

Ransomware-Sites sind eine Falle, in die man schnell tappen kann – und die oft verheerende Konsequenzen nach sich zieht. Sobald ein Rechner mit Ransomware infiziert wurde, kann das gesamte Netzwerk gesperrt werden, und schon obliegt die Sicherheit Ihrer Daten der Gnade der Hacker. Um die Wahrscheinlichkeit eines solchen Szenarios zu reduzieren, sollten IT-Experten regelmäßig bekannte Ransomware-Sites mithilfe von Webfiltern blockieren – entweder manuell oder mit einem Drittanbieter-Softwaretool.

Dabei ist zu bedenken, dass flexibles Arbeiten mittlerweile fester Bestandteil vieler Arbeitsumgebungen ist und Geräte häufig mit privaten Netzwerken verbunden werden, in denen keine Sicherheitsfilter aktiv sind. Das kann schnell dazu führen, dass eine Person unabsichtlich auf einer nicht blockierten Ransomware-Site landet. Diese Möglichkeit macht noch deutlicher, wie wichtig es ist, Endbenutzer zu schulen, um Sicherheitsprobleme zu vermeiden.

Schritt 9: Prüfen Sie Ihre Anti-Malware-Software

Es gibt einen Grund dafür, dass diese Maßnahme nicht „Anti-Malware-Software kaufen“ heißt – die sollten Sie schließlich schon längst installiert haben. Beim Schutz vor Malware ist es allerdings genauso wichtig, regelmäßig neu zu überprüfen, ob Sie immer noch über die bestmögliche Software für die spezifischen Anforderungen Ihres Netzwerks verfügen.

Zusätzlich sollten Protokolle aktiv sein, die dafür sorgen, dass diese Software niemals versehentlich deaktiviert wird – eine allzu häufige Situation, für die niemand gerne verantwortlich sein möchte. Daher ist es ratsam, eine Gruppenrichtlinienkontrolle einzurichten, die Endbenutzer und untergeordnete Administratoren daran hindert, die Anti-Malware-Software zu deaktivieren.

Schritt 10: Sorgen Sie für Verantwortlichkeit

Verantwortung ist das A und O, wenn es darum geht, die vorherigen neun Best Practices einzuhalten. Indem Sie Einzelpersonen die Verantwortung für bestimmte Aufgaben übertragen, schaffen Sie Zuständigkeiten in Ihrem Rechenzentrum. So können Sie erreichen, dass jeder sein Bestes gibt, um seiner individuellen Verantwortung gerecht zu werden und gleichzeitig auf das gemeinsame Ziel hinzuarbeiten, das Rechenzentrum vor Sicherheitsbedrohungen zu schützen.

Mit diesen Methoden können Sie zwar nicht garantieren, dass Ihre Daten hundertprozentig gegen jegliche Bedrohung geschützt sind. Wenn all diese Maßnahmen als Bestandteil einer umfassenden Sicherheitsstrategie umgesetzt werden, stärken Sie aber Ihre Verteidigung und reduzieren die Wahrscheinlichkeit einer Datensicherheitsverletzung – und tragen dazu bei, dass Ihr Unternehmen vielen Bedrohungen durch Cyberkriminalität erfolgreich standhalten kann.

Über die Autorin: Destiny Bertucci ist Head Geek bei SolarWinds.

Dieser Beitrag stammt von unserem Partnerportal IT-Business.

(ID:45213667)