Oktober ist sowohl die Zeit für Süßes oder Saures als auch der Monat der Stärkung der Cybersicherheitskompetenz. Genauso wie Kinder sich in gruselige Kostüme kleiden, um Haushalte beim Süßigkeitensammeln zu überraschen, tarnen sich Angriffe auf Ihr Unternehmen oft und können bedrohlich sein.
Das diesjährige Motto lautet „Bleiben Sie online sicher“. Bei F5, einem weltweit führenden Anbieter für Bereitstellung und Sicherheit von Anwendungen, APIs und KI, geben wir Ihnen wichtige Tipps, damit Ihre Apps, APIs und App-Komponenten stets verfügbar und geschützt bleiben. Mit über drei Jahrzehnten Erfahrung sind wir eines der ersten Unternehmen, das eine integrierte Plattform zur Bereitstellung und Sicherung von Anwendungen entwickelt hat, um den zunehmend komplexen Bedrohungen von heute wirkungsvoll zu begegnen.
Wir zeigen Ihnen, wie Sie online sicher bleiben und Halloween dieses Monats kein Albtraum in Sachen Cybersicherheit wird.
Hier vier Tipps von der Cybersecurity and Infrastructure Security Agency (CISA) und F5, damit Sie Ihre Nutzer online besser schützen.
Die meisten E-Mail- und Messaging-Plattformen erkennen Phishing-Versuche inzwischen automatisch und ermöglichen oft, den Angriff direkt in der Anwendung zu melden. Bitte ermutigen Sie Ihre Mitarbeitenden außerdem, Ihr Cybersicherheitsteam bei verdächtigen Phishing-Versuchen zu informieren, damit es Bedrohungen frühzeitig erkennen und überwachen kann.
Um die Phishing-Problematik zu verschärfen, setzen viele Cyberkriminelle KI ein, um diese Angriffe zu entwickeln und durchzuführen. Da sich die Methoden schnell weiterentwickeln, sind leider nicht alle Anti-Phishing-Maßnahmen zuverlässig, und einige Angriffe entkommen Ihrer bestehenden Sicherheitsstruktur. Erreicht eine Phishing-E-Mail den Posteingang eines Nutzers, enthält sie meist Links zu verschlüsselten Webseiten oder Dateien. Klickt der Nutzer auf den Link, beginnt für Ihr Unternehmen der Ernstfall.
Heute sind die meisten Weblinks verschlüsselt, und die im verschlüsselten Datenverkehr verborgenen Bedrohungen können beängstigend sein. Sie müssen den Datenverkehr einsehen können, bevor Sie sich effektiv schützen können. Indem Sie verschlüsselten Datenverkehr beim Eintritt in Ihre Umgebung in großem Umfang entschlüsseln und ihn durch eine maßgeschneiderte Abfolge Ihrer bestehenden Sicherheitskontrollen lenken und koordinieren, entdecken Sie gefährliche verschlüsselte Bedrohungen, bevor sie Schaden im Netzwerk und bei Ihren Nutzern anrichten
Technologie- und Sicherheitsteams schützen Sie gut, aber Ihre Mitarbeiter bilden die letzte Verteidigungslinie, wenn beide versagen. Wir raten Ihnen, sie mit drei einfachen Regeln auszustatten:
Ein starkes Passwort ist ein sich ständig veränderndes Ziel, besonders da Computer und KI immer besser werden im Brute-Force-Angriff und in der musterbasierten Erkennung und Vorhersage. Die aktuellsten Empfehlungen zur sicheren Passwortgestaltung von CISA lauten jetzt:
Am besten nutzen Sie einen Passwortmanager, wenn Sie heutzutage Dutzende oder sogar Hunderte von Konten und Anwendungen mit Passwortschutz verwalten. Die meisten Browser und Betriebssysteme bieten bereits integrierte Passwortmanager, die starke Passwörter erstellen und sicher speichern. Ziehen Sie in Betracht, die Nutzung in Ihrem Unternehmen verpflichtend einzuführen.
Die nächste Sicherheitsstufe nach einem starken Passwort ist die Verifizierung über mehrere Methoden, bevor Sie Zugriff erhalten. Multi-Faktor-Authentifizierung (MFA) umfasst etwa die Eingabe eines per SMS oder E-Mail gesendeten Codes, die Nutzung einer Authenticator-App, die regelmäßig neue Zufallscodes generiert, die Sie eingeben müssen, oder biometrische Daten wie Gesichtserkennung oder Fingerabdrücke. Zwei-Faktor-Authentifizierung sollte für Ihr Unternehmen das Minimum sein, drei Faktoren bieten jedoch noch besseren Schutz.
MFA ist nur ein kleiner Baustein beim Aufbau eines Zero-Trust-Sicherheitsrahmens, der keinem Nutzer oder Gerät automatisch vertraut – ganz gleich, von wo aus der Zugriff erfolgt. Diese Zero-Trust-Architektur reicht über die reine Identitätsprüfung hinaus und berücksichtigt auch den Kontext jedes Zugriffs auf jede API und Anwendung. Doch ein Zero-Trust-Modell verlangt mehr als nur gesicherte Zugänge. Wir setzen auf einen mehrschichtigen Schutz Ihrer Webanwendungen, APIs, Daten und mehr – durch die Kombination von Web Application Firewalls (WAF), Distributed Denial-of-Service (DDoS) Schutz, Bot-Abwehr, API-Erkennung und Sicherheit, Schutz vor verschlüsselten Bedrohungen sowie die Absicherung von KI und den Einsatz von KI zur sicheren Prüfung jeder Anfrage. Dabei setzen wir Ihre Sicherheitsrichtlinien durch und bekämpfen Bedrohungen über Ihre hybride Multi-Cloud-Umgebung hinweg – egal, wo Ihre Anwendungen, APIs und Daten liegen.
Jeder Anbieter von Anwendungen und APIs gibt regelmäßig Updates und Sicherheitspatches heraus, die Sie schnell umsetzen sollten. Der Support für Software und Anwendungen variiert jedoch stark je nach Anbieter. Zwischen der Entdeckung einer Bedrohung und dem Erscheinen eines Patches liegt fast immer eine Zeitverzögerung. Und was ist mit den unbekannten Schwachstellen, die Sie nicht einmal kennen und die sich in Zero-Day-Angriffe verwandeln – und das auch tun? Da alle neun Stunden kritische Sicherheitslücken aufkommen, können Sie davon ausgehen, dass Angreifer diese sofort ausnutzen. Wie können Sie als Unternehmen den Zeitraum zwischen der Entdeckung einer kritischen Sicherheitslücke und der Herausgabe eines Patches durch den Anbieter sinnvoll überbrücken?
Hier bringt eine solide WAF zusammen mit dem Konzept des virtuellen Patchings Abhilfe, indem sie Lücken schließt, bis der Hersteller einen Sicherheitspatch bereitstellt. Eine WAF stellt sich zwischen das Internet und Ihre Webanwendungen, überwacht und blockiert bösartigen Webverkehr. Findet sich eine Sicherheitslücke in einer Webanwendung, schützt Ihre WAF Ihre Systeme grundlegend. Der schnellste Weg, einen Exploit abzuwehren, ist die Bereitstellung eines „virtuellen Patches“ über Ihre WAF, bis ein Software-Fix verfügbar ist. Virtuelle Patches sind keine dauerhafte Lösung, sondern Regeln, die Ihre WAF durchsetzt, um die Ausnutzung der Schwachstelle zu verhindern. Auch wenn der virtuelle Patch die Software nicht aktualisiert, hilft er entscheidend dabei, Ihre Nutzer und Daten zu schützen und Ihr Unternehmen vor bekannten Angriffen zu sichern.
Eine weitere entscheidende bewährte Methode, um Software aktuell zu halten, ist regelmäßiges Scannen auf bekannte Schwachstellen in Web-Anwendungen und Software. Das Scannen sollte sowohl die genutzten APIs als auch bekannte Schwachstellen und Sicherheitslücken (CVEs) der Software einschließen, um Ihr Sicherheitsrisiko besser zu verstehen und zu minimieren. Automatisierte, regelmäßige Penetrationstests helfen Ihnen außerdem, Anwendungsschwächen oder veraltete Software zu erkennen, bevor jemand sie ausnutzt.
Wenn Sie diese vier Prinzipien in Ihrem Unternehmen umsetzen, reduzieren Sie Ihre Cybersicherheitsrisiken erheblich. Benötigen Sie Unterstützung, um Ihre Mitarbeiter online zu schützen und Ihre Unternehmensanwendungen sowie Daten abzusichern? Die F5 Application Delivery and Security Platform bietet ein leistungsstarkes Portfolio koordinierter Lösungen, die Ihnen genau dabei helfen. Oktober ist zwar sowohl Halloween-Zeit als auch Monat der Cybersicherheitsaufklärung, doch der Schutz Ihres Unternehmens sollte das ganze Jahr über im Fokus stehen.
Erfahren Sie mehr über die F5 Application Delivery and Security Platform.