Mythos 8 – Der Angreifer muss im Netz sein…

«Dafür muss der Angreifer innerhalb des Firmennetzwerks sein….» – Die wohl am häufigsten in der IT verwendete Ausrede, welcher das Hinausschieben eines verfügbaren Sicherheitspatches Rechtfertigen soll.

Mangelndes Wissen über die von Cyberkriminellen eingesetzten Angriffsvektoren führt zur Annahme, dass von solchen Softwarelücken kaum ein Risiko ausgeht. In der Konsequenz führt dies jedoch dazu, dass Firmen auch Jahre später Angriffsfläche bieten, wo längst keine mehr sein sollte.

Intern / Extern

Im folgenden werden Systeme, welche über das Internet erreichbar sind als «von extern erreichbar» bezeichnet. Alle Komponenten welche durch eine Firewall abeschirmt werden, als «Intern».

Angreifer

Es ist nicht abzustreiten, dass viele Sicherheitsbedrohungen von ausserhalb kommen, aber noch lange nicht nur. Interne-Bedrohungen, welche einen Anteil von 75 % ausmachen, stellen ebenfalls ein ernstes Problem dar.

Dabei ist es egal, ob es sich um Mitarbeiter handelt, die in Bezug auf Online-Sicherheit einfach nicht genug geschult wurden oder aber um solche, die aus irgendeinem Grund Rache an dem Unternehmen nehmen wollen.

Interne Schwachstellen

Angreifer, welche bereits im internen Netzwerk Fuss gefasst haben, sind für die weitere Ausbreitung auf Schwachstellen angewiesen.

Wie Sie sich denken können, sind das genau diese Schwachstellen, welche zuvor frei nach dem Motto «nicht kritisch – da nicht von extern erreichbar» abgetan wurden.

Externe Bedrohungen

In früheren Posts haben wir bereits Möglichkeiten aufgezeigt. Diese werden gezielt genutzt um von extern direkten Zugriff zu erhalten.

Fazit

Systeme, die mit dem Internet verbunden sind, werden ständig auf Schlupflöcher untersucht und regelmäßig angegriffen. Die Bedrohung durch Hacker und Malware besteht nicht nur außerhalb Ihrer Firewall, sondern kann auch innerhalb vorhanden sein.

Der Grundgedanke, dass Bedrohungen aus dem Internet kommen, wird von vielen verstanden und ergibt für viele Menschen Sinn. Was aber gerne übersehen wird, ist die Tatsache, dass diese Bedrohungen auch von intern kommen können.

Zu dieser Art von Bedrohungen gehören beispielsweise:

  • unzufriedene Mitarbeiter, die es auf Systeme von innen abgesehen haben
  • Malware (wie Viren oder Trojaner), die über das Internet (Mail, Webseite) oder einen USB-Stick auf einen vernetzten Computer heruntergeladen wird.

Wenn die Malware in das interne Netzwerk eindringt, hat sie es auch auf andere Systeme und Dienste im internen Netzwerk abgesehen. Sind an dieser Stelle Schwachstellen vorhanden wird die Ausbreitung kaum noch zu vermeiden sein.

Aus diesem Grund sind sowohl interne als auch externe Schwachstellen äusserst kritisch!

Weitere Blog-Beiträge

Ein blaues Auge in Nahaufnahme, umgeben von digitalen Linien und Text „Beyond Prevention: Blue Team Operations“, das Security Monitoring symbolisiert. Unten rechts das Logo von T-Alpha IT Security.
Threat Detection and Analysis

Ransomware Insights: Erkennung und Abwehr von Angriffen

Ransomware bleibt eine der grössten Bedrohungen für Unternehmen, doch der wahre Schutz beginnt erst, wenn ein Angreifer bereits im Netzwerk ist. Klassische Sicherheitsmassnahmen wie Firewalls und Antivirus reichen nicht mehr aus, um heutige Angriffe zu erkennen und abzuwehren. In diesem Beitrag zeigen wir, wie Forensic Validation und spezialisierte Blue Team-Strategien helfen, Angreifer frühzeitig zu identifizieren und ihre Aktionen zu stoppen. Entdecken Sie, warum Erkennung und Reaktion unverzichtbare Bestandteile einer modernen Cybersicherheitsstrategie sind.

„Ransomware Insights 2024: Ausgenutzte Sicherheitslücken in populären Software-Produkten“ – Eine Grafik der T-Alpha GmbH zur Darstellung der häufigsten Angriffspunkte von Ransomware-Gruppen im Jahr 2024. Zu den betroffenen Anbietern gehören unter anderem Citrix, Fortinet, Veeam, Apache, Microsoft Exchange, Cisco, und VMware. Das T-Alpha-Logo ist oben rechts platziert, die Liste der Software-Anbieter in der unteren Hälfte.
Cyber Threat Intelligence

Ransomware Insights

Sicherheitssoftware im Visier der Cyberkriminellen Ransomware bleibt auch 2024 eine der grössten Bedrohungen für Unternehmen weltweit. Im Rahmen unseres Threat-Intelligence-Programms haben wir die aktivsten und

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog