IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
Go to...
    Laura LangerLaura Langer
    30. August, 2018

    Mit Avecto Angriffen auf kritische Infrastrukturen vorbeugen

    Mit Avecto Angriffen auf kritische Infrastrukturen vorbeugen

    US-amerikanische Sicherheitsbehörden sehen die kritische Infrastruktur ihres Landes bedroht. Denn offensichtlich haben kriminelle Hacker mit Hilfe von fingierten Mails und verseuchten Dokumenten Computer übernommen mit denen sie Infrastrukturen kontrollieren und ganze Städte lahmlegen können.

    Bad Homburg 27. August 2018: Verschiedene Zeitungen und Online-Portale berichten über die Erkenntnisse der US-amerikanischen Sicherheitsbehörden sowie des Heimatschutzministeriums, denen zu Folge es kriminellen Hackern gelungen sei, die kritischen Infrastrukturen des Landes zu infiltrieren.
    Es seien „hunderte Rechner angegriffen worden“, schreibt beispielsweise FAZ.NET. Das Portal zitiert Jonathan Homer, den Chefanalyst für Industriekontrollsysteme des Heimatschutzministeriums und kommt zu der Einschätzung, die Hacker hätten „amerikanischen Städten den Strom abschalten können“.

    Laut Jonathan Homer seien inzwischen viele Angriffe der kriminellen Hacker analysiert und dokumentiert. Dabei habe sich herausgestellt, dass die Angreifer eine bekannte Methode nutzen, die auf einer Funktion in Microsofts Office-Programmen basiert: In jedes Dokument, jede Liste, jede Präsentation und jede Mail können Nutzer Programme implementieren, die mit einem einzigen Klick ausgeführt werden – und das gleichgültig, ob diese Programme die Arbeit unterstützen oder zerstörerisch und destruktiv wirken.

    Kriminelle Hacker nutzen diese Funktionen bereits seit Jahren, indem sie mit fingierten Mails und infizierten Dokumenten ihre Programme in die Unternehmen schmuggeln. Sobald die Mitarbeiter die Programme aktivieren, haben die Angreifer freie Hand und plündern nach Belieben angeschlossene Datenbanken, schalten Netzwerke ab oder übernehmen und nutzen Computer und Mailsysteme als Basis für neue Angriffe.

    Mohamed Ibbich, Senior Technology Consultant beim Sicherheitshersteller Avecto weist darauf hin, dass IT-Verantwortliche das Starten dieser Schadprogramme unterbinden, indem sie auf den Computern, Tablets oder Smartphones der Mitarbeiter die Rechte zum Ausführen von Software stark einschränken. Unternehmen müssten verstehen, dass sie Rechte für jeden einzelnen Computer und auch für jede Applikation im Haus zentral managen können, „denn nur so schützen und kontrollieren sie die Geräte ihrer Mitarbeiter und das Ausführen ungewollter Anwendungen“.

    „Wenn sie die sogenannten „lokalen Administrationsrechte“ auf den Geräten der Mitarbeiter einschränken, laufen die meisten Angriffe in eine Sackgasse. Viele Angriffsszenarien sind ohne solche Berechtigung einfach nicht durchführbar. Das haben insbesondere prominente Ransomware Kampagnen wie WannyCry oder NotPetya, die genau darauf abzielten. „, sagt Ibbich. „Und wenn die IT-Verantwortlichen ein sinnvolles Rechtemanagement umgesetzt haben, werden sie im nächsten Schritt zahlreiche stärkere Verteidigungsebenen darauf aufbauen können. Diese Maßnahmen haben weitreichende Auswirkungen auf die Fähigkeit Cyberattacken abzuwehren und damit der individuellen Verantwortung für die kritischen Infrastrukturen eines Landes gerecht zu werden.“

    Über Bomgar

    Bomgars sichere Lösungen für Remote Support, Privileged Access und Privileged Identity ermöglichen Kunden den Anwender-Support, den sicheren Zugriff und den Schutz von Endpunkten sowie die Absicherung privilegierter Anmeldeinformationen, um Cyber-Bedrohungen entgegenzuwirken. Mit Bomgar erzielen Unternehmen Effizienz- und Performancesteigerungen, indem sie u.a. sicheren und ortsunabhängigen Support-Zugriff auf nahezu jedes IT-Gerät oder -System schaffen. Mehr als 15.000 Firmenkunden weltweit nutzen Bomgar, um IT Support-Prozesse effizienter und sicherer zu gestalten sowie Bedrohungen von wertvollen Daten zu reduzieren. Bomgar befindet sich in Privatbesitz und unterhält Niederlassungen in Atlanta, Jackson (Mississippi), Washington D.C., Frankfurt, London, Paris und Singapur. Besuchen Sie Bomgar auf http://www.bomgar.com/de, oder auf Facebook, Twitter, LinkedIn und Google+.

    Über Avecto

    Avecto, eine Bomgar-Firma, ist ein führender Anbieter im Bereich Privileged Elevation and Delegation Management (PEDM). Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Auf diese Weise profitieren namhafte Unternehmen weltweit von einer sicheren Arbeitsumgebung, in der den Benutzern weder zu viele noch zu wenige Zugriffsrechte zugewiesen werden.

    Defendpoint von Avecto kombiniert erstklassiges Privilege Management und Application Control, kommt in hochregulierten Branchen zum Einsatz und unterstützt Organisationen dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

    Firmenkontakt
    Avecto Ltd.
    Mohamed Ibbich
    Gartenstraße 25
    D-61352 Bad Homburg
    +49 6172 761 3010
    germany@avecto.com
    http://www.avecto.de

    Pressekontakt
    European Partner Solutions
    Ina Schmidt
    Caldy Road 88
    CH48 2HZ Caldy
    +44 151 625 4823
    ina.schmidt@eu-partner.com
    http://www.eu-partner.com

    Tags : Endpoint-Security, IT Security, microsoft, ransomware
    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Next article
    StartupCon 2018
    Previous article
    Einheitliche E-Government-Plattform statt Flickenteppich als Schlüssel zum Erfolg

    Related Posts

    • SharePoint 2016 ist da -starten Sie jetzt!

      SharePoint 2016 ist da -starten Sie jetzt!

    Security

    • Cybersicherheit neu denken
      Cybersicherheit neu denken
    • CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
      CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
    • Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
      Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

    Kommunikation

    • Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
      Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
    • Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
      Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
    • Das ist neu im Digitaljahr 2019
      Das ist neu im Digitaljahr 2019

    Cloud

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Newsletter abonnieren

    Unser Newsletter informiert Sie kompakt über die wichtigsten Branchen-Nachrichten der Woche.
    Eine Abmeldung ist jederzeit möglich. Melden Sie sich jetzt an:

    Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Arbeitsplatz

    • Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
      Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
    • Umfrage „Roboter in der Arbeitswelt“: Mehrheit der Bundesbürger ist in altem Denken gefangen
      Umfrage "Roboter in der Arbeitswelt": Mehrheit der Bundesbürger ist in altem Denken gefangen
    • TP-Link auf der CES 2019: Alles wird Mesh
      TP-Link auf der CES 2019: Alles wird Mesh

    Whitepaper Downloads

    • Eine Event-Streaming-Plattform als zentrales Nervensystem
      Eine Event-Streaming-Plattform als zentrales Nervensystem
    • So wirkt sich die Digitalisierung auf das Controlling aus
      So wirkt sich die Digitalisierung auf das Controlling aus
    • Webanwendungen: Hauptziel für Cyberangriffe
      Webanwendungen: Hauptziel für Cyberangriffe

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2018 IT-Management.today | All Rights Reserved
    Diese Website benutzen Cookies. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.Akzeptieren