Very Attackable Persons
So schützen Sie Ihre Kunden
Sie haben gelesen, wie Hacker die Very Attackable Persons Ihrer Kundschaft identifizieren und mit heimtückischen Methoden angreifen können, ohne dass diese die Angriffe erkennen. Vielleicht macht sich auch die eine oder andere Sorgenfalte auf Ihrer Stirn breit, wenn Sie an Ihre Kundschaft denken.
«Jetzt bin ich verunsichert, doch wie kann ich VAPs meiner Kunden schützen?». Dieser Frage möchten wir an dieser Stelle nachgehen. Die gute Nachricht: Mit dem richtigen Massnahmen-Mix können Reseller die Chance, dass ihre Kundschaft Opfer einer durchdachten Cyber-Attacke wird, minimieren.
Untenstehend finden Sie einige mögliche Lösungsansätze, mit welchen Sie dafür sorgen können, dass die VAPs Ihrer Kundschaft vor Angreifern geschützt bleiben.
Wichtig zu betonen ist hier, Sicherheit ist nie ein Produkt, sondern das Zusammenspiel zwischen Menschen, die ausgestattet mit der richtigen Technologie die richtigen Verhaltensweisen an den Tag legen.
Dokumente mittels Blockchain-Technologie verifizieren
Verträge digital abwickeln, heisst noch heute vielerorts, Kontrakte, Bestellungen oder Zahlungsavis in Papierform zu scannen und per E-Mail zu versenden. Kriminelle haben hier leichtes Spiel, denn Unterschriften lassen sich leicht fälschen.
Eine digitale Signatur der unterzeichneten Dokumente schafft hier Abhilfe. Sie stellt sicher, dass nur die zuständigen Personen ihre Unterschrift ans Ende des Dokuments setzen können, und bietet dem Empfänger die Möglichkeit, Echtheit und Unveränderbarkeit eines Dokuments zu prüfen.
Hier kommt der Acronis Notary ins Spiel. Ein digitaler Notar, welcher auf der Blockchain basiert.
Sie kennen die Blockchain-Technologie wahrscheinlich im Zusammenhang mit Kryprowährungen wie Bitcoin oder Ethereum, doch die Blockchain bietet viel mehr Möglichkeiten. Sie ermöglicht es uns, Daten so zu speichern, dass deren Echtheit jederzeit bestätigt werden kann und jegliche Änderungen nachverfolgbar werden.
Acronis Notary kreiert für Daten, die mit der Software gesichert werden, einen einzigartigen Fingerabdruck. Der eindeutige Fingerabdruck jedes Dokuments wird über verteilte Datenbanken hinweg sicher gespeichert, um sicherzustellen, dass es keinen einzigen Ort gibt, an dem er verändert werden kann. Jedem Dokument wird ein Acronis Notary Zertifikat mit diesen Informationen zugewiesen. Ihre Kunden können mit Acronis Notary einzelne Dokumente oder ganze Ordner mit wichtigen Informationen sichern. Mit dem Notary Zertifikat können Empfänger auch Jahre später feststellen, ob das Dokument authentisch und unverändert ist. Digitale Zertifikate machen Unternehmen sicherer vor Betrügereien und helfen, das Vertrauen in digitale Prozesse zu stärken.
Selbst das sicherste Passwort hat eine grosse Schwäche
Es wird viel unternommen, um die Zugriffsdaten der Belegschaft so sicher wie möglich zu gestalten. Alle drei Monate müssen Passwörter geändert werden. Dabei müssen sie möglichst komplex sein und dürfen sich nicht wiederholen.
Genau hier können Hacker ansetzen. Ihre Waffe: Social Engineering. Über LinkedIn finden Sie heraus, wann ein Mitarbeiter seine neue Stelle angetreten hat. Nach rund drei Monaten findet der Mitarbeiter eine Nachricht in seinem Postfach: «Ihr Windows Passwort läuft demnächst aus». Die E-Mail kommt im Look des Arbeitgebers daher, der Link zum Ändern des Passworts sieht ziemlich vertrauenswürdig aus. Absenderin des E-Mails ist die interne IT-Supporterin. Fällt der Mitarbeiter auf den Schwindel rein und gibt zwecks Änderung sein altes Passwort ein, haben die Hacker sein komplettes Firmen-Login und können allerlei Schaden anrichten. Damit rennen Kriminelle offene Türen ein. Denn häufig sind die Anmeldeprozesse der Anbieter unübersichtlich und die Nutzer müssen verschiedene Konten für die gleiche Plattform nutzen. Dies ist nicht nur nervig, sondern kann auch zu riskantem Verhalten «ermuntern». Wenn genervte Nutzerinnen und Nutzer sich auf ihr Kerngeschäft konzentrieren möchten und deshalb ein- und dasselbe Passwort für verschiedenste Anwendungen wählen, machen sie es Kriminellen umso leichter. Was tun also?
Mit einer Zweifach- oder Multi-Autorisierung können Fachhändler den Flaschenhals «Passwörter» bei ihren Kunden eliminieren. Passwort und Username alleine gewähren keinen Zugang mehr. Dadurch wird der angerichtete Schaden gemindert. Entdecken Sie das umfangreiche Alltron Angebot mit verschiedenen Authentifizierungslösungen, von physischen Lesegeräten bis hin zu Software-only Authentisierern, von KMU- bis Enterprise-Lösungen.
Yubikey – der digitale Hausschlüssel
Jeden Tag loggen sich Mitarbeitende auf unzähligen Plattformen, Accounts und Geräten ein. Wie behält man in diesem Umfeld noch den Überblick und bleibt dabei sicher vor Diebstahl der Logindaten? Yubikey von Yubico ist eine Antwort auf diese Fragen. Der Yubikey übernimmt hier die Rolle des Hausschlüssels. Nicht grösser als ein USB-Stick lässt er sich überall einsetzen, wo der gesicherte Zugriff auf empfindliche Daten gefordert ist.
- +390Yubico YubiKey 5 NFC FW 5.7 USB-A, 1 Stück
- Breites Ökosystem. Sofortige Bereitstellung mit Centrify, Ping, Okta, Google und mehr
- Konfigurierbar. Einfache Konfiguration mehrerer Protokolle für Computer, Netzwerke, Online-Anwendungen und -Dienste
- Multi-Protokoll. Unterstützung für WebAuthn, FIDO2, FIDO U2F, Smartcard (PIV), Yubico OTP, OpenPGP, OATH-TOTP, OATH-HOTP und Challenge-Response
- Mobil. Ermöglicht Tap-and-Go-Authentifizierung auf NFC-fähigen Android-Geräten
- Einfach zu benutzen. Keine Batterie oder Netzwerkverbindung erforderlich, Benutzer müssen nur einstecken und antippen, um sich zu authentifizieren
- -79Yubico YubiKey 5C NFC FW 5.7 USB-C, 1 Stück
- Konfigurieren Sie mühelos mehrere Protokolle für Computer, Netzwerke, Online-Anwendungen und -Dienste.
- Sofortige Bereitstellung mit Centrify, Ping, Okta, Google und mehr.
- Es ist weder eine Batterie noch eine Netzwerkverbindung erforderlich, der Benutzer muss nur einstecken und antippen, um sich zu authentifizieren.
- Ermöglicht Tap-and-Go-Authentifizierung auf NFC-fähigen Android- und iOS-Geräten.
- Aus glasfaserverstärktem Kunststoff für lange Lebensdauer. Schutzklasse IP68 (wasser- und staubdicht), bruchsicher, keine Batterien erforderlich, keine beweglichen Teile.
- Unterstützung für WebAuthn, FIDO2 CTAP1, FIDO2 CTAP2, FIDO2 CTAP2.1, Universal 2nd Factor (U2F), Chipkarte (PIV-kompatibel), Yubico OTP, OATH – HOTP (Ereignis), OATH – TOTP (Zeit), OpenPGP, sichere statische Passwörter.
- +40Yubico YubiKey 5C FW 5.7 USB-C, 1 Stück
- Breites Ökosystem – Sofortige Bereitstellung mit Centrify, Ping, Okta, Google und anderen
- Konfigurierbar – Einfache Konfiguration mehrerer Protokolle für Computer, Netzwerke, Online-Anwendungen und -Dienste
- Einfach zu bedienen – Keine Batterie oder Netzwerkverbindung erforderlich, Benutzer müssen nur einstecken und antippen, um sich zu authentifizieren
- Hohe Qualität – langlebig durch glasfaserverstärkten Kunststoff. Schutzklasse IP68 (wasser- und staubdicht), bruchsicher, keine Batterien erforderlich, keine beweglichen Teile
- Vertrauenswürdiger Partner – Der YubiKey wird von 9 der Top 10 Internetmarken und von Millionen von Nutzern eingesetzt und geschätzt
- Multi-Protokoll – Unterstützung für WebAuthn, FIDO2 CTAP1, FIDO2 CTAP2, FIDO2 CTAP2.1, Universal 2nd Factor (U2F), Chipkarte (PIV-kompatibel), Yubico OTP, OATH – HOTP (Ereignis), OATH – TOTP (Zeit), OpenPGP, sichere statische Passwörter
- +33Yubico YubiKey C Bio-FIDO Edition FW 5.7 USB-C, 1 Stück
- Erfüllt die strengsten Hardware-Sicherheitsanforderungen mit Fingerabdruck-Templates, die im secure element des Schlüssels gespeichert sind
- Funktioniert out-of-the-box mit Betriebssystemen und Browsern wie Windows, macOS, Chrome OS, Linux, Chrome und Edge
- Unterstützt FIDO2/WebAuthn, FIDO U2F
- Verfügbar in den Formfaktoren USB-A und USB-C mit biometrischer Unterstützung
- USB-C, Biometrisch
Reiner SCT – Zweifach-Authentisierung immer zur Hand
Identitäten sicher managen
Der Alltron Security-Partner Ping Identity sorgt dafür, dass Unternehmen die Identitäten ihrer Mitarbeitenden besser managen können. Mit Ping Identity lässt sich das «Identity und Access Management» (IAM), also die Frage «Wer bin ich und was darf ich?» in die Unternehmens-IT einbinden. Durch ein bedarfsgerechtes Erteilen und Managen von Zugangsrechten kann die Anzahl Very Attackable Persons verringert und mögliche Schäden verhindert werden. Zusätzlich lassen sich Authentifizierungslösungen mit Ping leichter in die bestehende IT-Infrastruktur integrieren.
Multifaktor-Authentifizierung ist die einfachste Methode, ein Unternehmen in kurzer Zeit sicherer zu machen. Längerfristig sollten Unternehmen ganz auf Passwörter verzichten, um die Schwachstelle «Mensch» auszuhebeln, sagte Nicole Reichle, Ping Identity Account Executive, dazu in der ComputerWeekly.
Schützen Sie Clients und Infrastruktur mit Endpoint Security von ESET
Neben dem richtigen Verhalten, der Multi-Verifizierung und dem Management von Login-Daten gehört auch das Thema Endpoint-Sicherheit zu jeder 360-Grad-Security-Strategie. Malware in Phishing-Mails oder By-Pass-Downloads können Schwächen der Clients, Server und der gesamten Infrastruktur ausnutzen, um darauf unbemerkt schädliche Software zu installieren.
Security-Lösungen von ESET setzen bei der Erkennung von Schädlingen auf Echtzeit-Technologie, die sogar neuartige Schädlinge erkennt, indem Datenproben via eindeutig zuordenbarem Fingerabdruckmit ESETs eigenen Datenbank abgeglichen wird. Dabei setzt ESET auf Machine Learning, um eingehende Daten mittels ausgeklügelten Algorithmen als sicher, potentiell unerwünscht oder schädlich einzustufen. Potentiell gefährliche E-Mail-Anhänge werden beispielsweise in einer virtuellen ESET-Umgebung (Sandbox) getestet, bevor diese in der produktiven Umgebung Ihres Kunden landen.
Endpoint-Security-Lösungen sind nebst dem korrekten Verhalten eine wichtige Versicherung, die Ihren Kunden hilft, die breite Masse an ständig eingehenden Cyberbedrohungen zu eliminieren.
Produkte von ESET werden auf Windows-, Mac-, Linux- und Android-Geräten unterstützt. Dabei wird durch die einheitliche Plattform der Aufwand zur Administration stark reduziert. Eine mit ESET geschützte IT kann dadurch vor, während und nach deren Ausführung Gefahren erkennen und bietet so umfassende Sicherheit.
Das ESET Portfolio können Sie hier im Alltron-Onlineshop beziehen.
Gehacked und jetzt? Was zu tun ist, wenn's passiert
Wir haben darüber gesprochen, wie Cyberkriminelle vorgehen, um VAPs anzugreifen und haben uns einige mögliche Lösungen angeschaut, die solche Attacken verhindern. Was passiert jedoch, wenn mein Kunde bereits gehacked wurde?
Nicht immer kommt es nach einem Durchbruch der Sicherheit unmittelbar zu einem Erpressungsversuch. Gestohlene Daten können von den Hackern genauso gut im Darknet an andere Kriminelle weiterverkauft werden. Oftmals erkennen die betroffenen Unternehmen viel zu spät, dass sie Opfer geworden sind. Logins, Kundendaten oder Kontonummern kursieren schon lange im Dunstkreis der Kriminellen.
Die Lösung SICURNET von CRIF ermöglicht es Fachhändlern, ICT-Partnern und Integratoren, gezielt die Veröffentlichung bestimmter Daten, wie Kreditkarteninformationen oder Firmenkonten, im Darknet zu überwachen. Tauchen diese im Darknet auf, haben Reseller die Möglichkeit, mit ihren Kunden proaktiv nach Möglichkeiten zu suchen, damit Missbrauch verhindert werden kann.SICURNET ist die Alarmanlage im Bereich Security, die Sie und Ihre Kundschaft warnt, bevor es zu spät ist.
Unser Alltron IT-Security Team
Haben Sie Fragen, wie Sie am besten mit Ihren Kunden über das Thema Very Attackable Persons ins Gespräch kommen? Oder möchten Sie mehr über unsere Lösungen erfahren? Zögern Sie nicht, uns zu kontaktieren. Unsere Experten zeigen Ihnen gerne, wie sie die VAPs Ihrer Kunden identifizieren und mit Security-Lösungen von Alltron sicherer machen.