Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
6 l 2021 46 l sicherheit Datenschutz l Cybercrime in Corona-Zeiten Der klassische sicherheitsansatz hat ausgeDient gelegenheit macht bekanntlich Diebe kein Wunder also dass das Bundeskriminalamt Bka die Bedrohungslage im internet angesichts der coronabedingten Verlagerung vieler aktivitäten in virtuelle räume als andauernd hoch einstuft Die hauptbedrohung gehe dabei von Phishingangriffen Fake-Webseiten und Malware aus Doch auch schattenit bietet potenzielle angriffspunkte im Doppelinterview mit chris Dercks und roman Borovits von F5 Interview Diana Künstler ➤ funkschau Zu welchen Erkenntnissen ist F5 in Sachen Cybercrime und Corona-Pandemie gelangt? Worin sehen Sie die größten Bedrohungen? Chris Dercks Die Covid-19-Pandemie führt zu deutlich mehr Phishingund Betrugsversuchen wie der aktuelle Phishing and Fraud Report von F5 Labs zeigt Phishing-Vorfälle sind auf dem Höhepunkt der Pandemie im Vergleich zum Jahresdurchschnitt um 220 Prozent gestiegen Die Pandemie erhöht das Risiko durch schlecht abgesicherte Online-Anwendungen Gleichzeitig verlagern sich Kontakte ins Digitale Cyberkriminelle schaffen es immer wieder an persönliche Zugangsdaten zu gelangen – meist über gehackte Datenbanken von Online-Anbietern Zum Beispiel nutzten Hacker die plötzliche Popularität von Zoom aus und boten in illegalen Kanälen 500 000 Zoom-Benutzernamen und -Passwörter für weniger als einen Cent pro Stück an Roman Borovits Die Covid-19-Pandemie hat laut einer weiteren Analyse von F5 Labs auch zu einem deutlichen Anstieg von DDoSund Passwort-Login-Angriffen geführt Letztere bestanden aus Brute-Forceund Credential-Stuffing-Attacken bei denen eine große Anzahl gestohlener Anmeldedaten auf mehreren Websites ausprobiert wird Darum ist es wichtig niemals dasselbe Passwort für mehreren Applikationen zu verwenden Zudem dürfen auf keinen Fall Wörter oder Namen als Passwort zum Einsatz kommen Unternehmen sollten auch die Anzahl der fehlgeschlagenen Einwahlversuche beobachten um bei Bedarf Zugriffe von diesen Quellen zu unterbinden Geeignete Proxys können solche Aktivitäten automatisch erkennen und abwehren funkschau Stichwort Homeoffice Der erste Lockdown hat viele Unternehmen kalt erwischt weshalb im Zuge dessen viele Fehler beim Aufsetzen der Heimarbeitsplätze gemacht wurden Wo sehen Sie hier die größten Versäumnisse und was lässt sich gegebenenfalls daraus für die Zukunft lernen? Borovits Ein Passwort alleine bietet keinen ausreichenden Schutz bei externen Zugängen Hier sollte mindestens eine Multifaktor-Authentifizierung MFA zum Einsatz kommen Das Prinzip Zero Trust geht sogar so weit dass das Vertrauen an Identitäten und nicht an Geräte geknüpft wird Da viele Applikationen in der Cloud als Service laufen muss die Vertrauenswürdigkeit ständig hinterfragt werden Ein stundenlanger unbeschränkter Zugriff auf alle Anwendungen und Daten wie über den klassischen VPN-Tunnel ist nicht mehr zulässig Jeder Zugriff auf eine Applikation muss an eine geprüfte Reihe verschiedener Sicherheitsparameter geknüpft sein Dazu gehören die Feststellung der Identität per MFA der Zustand des eingesetzten Endgerätes sowie der in den Kontext gesetzte angefragte Service Nur wenn alle Faktoren ein stimmiges Bild ergeben wird der Zugriff gestattet Da im Zuge von Cloud-Anwendungen auch eine zentrale Firewall im eigenen Rechenzentrum nicht mehr wirkt ist der Browser-Zugriff etwa durch TLS-Verschlüsselung abzusichern chris Dercks Regional Vice President DACH von F5 Bilder F5 „Mitarbeitende müssen heute überall jederzeit und über verschiedene Geräte auf Anwendungen zugreifen können Entsprechend reicht der klassische Sicherheitsansatz von Unternehmen der Schutz des Netzwerkperimeters nicht mehr aus Doch gerade mit diesem Paradigmenwechsel tun sich viele Unternehmen sehr schwer “