Hacker nützen menschliches Fehlverhalten aus

Komplexität als Problem

von - 05.10.2022
Wie Wüest von Acronis in seinem Vortrag herausarbeitete, macht es auch die zunehmende Komplexität der IT-Umgebungen in Firmen den Angreifern einfach, irgendwo eine Schwachstelle aufzuspüren und diese auszunützen. Die zunehmende Adaption von Cloud-Computing verbessert die Situation laut dem Experten nicht. Gerade hier führten fehlerhafte Konfigurationen von Cloud-Installationen wie etwa von Storage-Buckets zu neuen Schwachstellen.
Tim Berghoff von G Data vermisst in vielen Unternehmen noch den Notfallplan
(Quelle: Videostill: jst/NMGZ )
Aber nicht nur angesichts der zunehmenden Komplexität der IT-Umgebungen verlieren IT-Verantwortliche und Security-Beauftragte schnell einmal die Übersicht. Auch die Installationen zur Bekämpfung der Cybergefahr selbst werden immer komplexer. Wüest präsentiert in diesem Zusammenhang eine Studie von Acronis, die unter anderem ergeben hat, dass 22 Prozent der befragten Unternehmen mehr als zehn Security-Tools parallel einsetzen.
Damit sei menschliches Versagen so gut wie vorprogrammiert, gibt er zu bedenken. "Zehn Security-Lösungen parallel bedeutet, dass Sie die jeweiligen Konfigurationen im Kopf behalten müssen", meint Wüest und betont darüber hinaus, dass es sich bei den vielen Tools oftmals auch um Insellösungen handelt, die nicht gut untereinander zusammenarbeiten würden. Auch für die Mitarbeitenden, die die Systeme pflegen müssen, wird es zunehmend schwierig, immer mit den neusten Features der Produkte à jour zu bleiben.
"Um effizient handeln zu können, müssen diese Silos aufgebrochen werden", postuliert Wüest folglich und plädiert für den Einsatz einheitlicher Lösungen, die Cybersecurity und den Schutz der Unternehmensdaten wie beispielsweise durch Backups unter einem Dach vereinen.

Wie stehts um den Notfallplan?

Auch Berghoff von G Data beobachtet, dass Unternehmen in Sachen IT-Security-Lösungen in der Regel gut aufgestellt sind, aber diese nicht immer sachgerecht konfiguriert hätten. "Wir sehen oft, dass aus dem einen oder anderen Grund bestimmte technische Komponenten von Security-Lösungen deaktiviert worden sind, weil man vermeiden wollte, dass es eine falsch-positive Erkennung gibt", berichtet Berghoff.
Auch hat er bei Firmen beobachtet, dass viel zu viele Benutzerkonten mit Domain-Administratorenrechten vergeben worden seien. "In vielen Fällen muss gar nicht viel Geld ausgegeben werden für weitere Lösungen, sondern es reicht schon, sich zu überlegen, ob das, was man hat, überhaupt vernünftig und taktisch klug eingesetzt wird", lautet daher ein Tipp des Experten.
Schließlich vermisst Berghoff in vielen Unternehmen einen Notfallplan, der bei einem eigentlichen Cyberangriff zur Anwendung kommt. "Dieser kann aus recht simplen Handlungsanweisungen bestehen, wie etwa wer zu kontaktieren ist, wenn eine Erpressermeldung auf dem Bildschirm erscheint", meint er und empfiehlt Firmen dringend, solche Pläne nicht nur zu erarbeiten, sondern diese auch regelmäßig einzuüben. Hier sei es schließlich angezeigt, auch den Kontakt zu einem hierauf spezialisierten Dienstleister zu suchen, empfiehlt Berghoff.
Verwandte Themen