Stellen Sie sich vor, Sie geben Ihre Zugangsdaten für das Online-Banking ein und jemand stiehlt sie unbemerkt. Oder Sie schicken eine E-Mail mit vertraulichen Geschäftsdaten an einen Partner, tatsächlich landet sie aber bei Kriminellen. Dann sind Sie möglicherweise Opfer eines sogenannten „Man-in-the-Middle-Angriffs“ (frei übersetzt: Mittelsmann-Angriff) geworden. Doch was ist das genau?
Unternehmen leiden mittlerweile vermehrt unter Angriffen von Cyberkriminellen – rund drei von vier Firmen sind bereits Opfer von Hacker-Attacken geworden. Dabei stellt der Man-in-the-Middle-Angriff (MITM) eine besonders perfide Methode dar: Die Kriminellen können dabei im schlechtesten Fall die komplette geschäftliche Kommunikation abfangen und Daten im großen Stil erbeuten, wie zum Beispiel Passwörter und Geschäftsgeheimnisse.
Das Schlimme daran: MITM-Angriffe bleiben oft unbemerkt. Ohne Ihr Wissen kann also eine dritte Person mit kriminellen Absichten an Ihrer Kommunikation teilnehmen und die erbeuteten Daten dazu verwenden, um Ihrem Unternehmen enormen Schaden zuzufügen.
Doch Sie sind dieser Form der Cyberkriminalität nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, wie ein Man-in-the-Middle-Angriff konkret abläuft, welche Warnzeichen es gibt und wie Sie sich davor schützen können, ein ahnungsloses Opfer zu werden.
Grundsätzlich ist eine Man-in-the-Middle-Attacke einfach erklärt: Bei einem MITM-Angriff schalten sich Angreifer:innen zwischen zwei Instanzen einer digitalen Kommunikation. Die Attacke kann von einer kriminellen Person oder von einer Schadsoftware ausgehen. Die häufigsten Angriffe finden innerhalb einer Netzwerkverbindung statt. Allerdings können Kriminelle auch einzelne Rechner angreifen: In diesem Fall findet die MITM-Attacke zwischen einzelnen Prozessen auf einem Computer statt.
Ein MITM-Angriff soll für das Opfer unentdeckt bleiben und kann auf unterschiedliche Weise erfolgen. Gewöhnlich greifen Kriminelle die komplette Kommunikation zwischen dem Opfer und der Netzressource ab, um sie zu lesen oder zu manipulieren.
Eine andere Vorgehensweise besteht darin, dass die kriminelle Person dem Opfer oder der Ressource vorgaukelt, der oder die eigentliche Kommunikationspartner:in zu sein. Damit gelangt der „Man in the Middle” anstelle der eigentlich adressierten Person an geschützte Informationen.
Die Möglichkeiten für den Missbrauch der so erlangten Daten sind vielfältig: Sie reichen vom Diebstahl geistigen Eigentums über den Zugang zu geschützten Unternehmensbereichen und der Abwicklung illegaler finanzieller Transaktionen bis hin zur Erpressung oder dem Identitätsdiebstahl der Opfer.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
Angriffe mittels der MITM-Methode sind auf verschiedene Arten möglich. Unabhängig von der Art des Angriffs besteht das Ziel immer darin, die Datenkommunikation zwischen zwei oder mehr Systemen zu infiltrieren. Um Zugriff auf diesen Datenverkehr zu erlangen, nutzen die Techniken meist bekannte Schwachstellen der Internetkommunikation aus.
MITM-Angriffe erfolgen auf die folgenden Komponenten der Netzwerkkommunikation:
DHCP: Das „Dynamic Host Configuration Protocol” vergibt und verwaltet die lokalen IP-Adressen eines Netzwerks und ist leicht zu manipulieren.
ARP: Das „Address Resolution Protocol” ermittelt die MAC-Adressen der Hardware in einem Netzwerk (MAC = Media-Access-Control) und sammelt sie. Hacker:innen können dort falsche Adressen einspielen.
Browser: Hacker:innen machen sich Sicherheitslücken in veralteten Internetbrowsern zunutze, um diese zu manipulieren.
Malware: In einen Webbrowser eingeschleuste Schadsoftware kann alles mitlesen, was dort an Kommunikation stattfindet.
Öffentliches WLAN: Drahtlose lokale Netzwerke („Wireless Local Area Network”), die frei zugänglich sind, bieten häufig Möglichkeiten zum Angriff auf unzureichend geschützte Nutzer:innen.
Bei einem Man-in-the-Middle-Angriff stiehlt eine kriminelle Person unbemerkt die Daten einer Kommunikation zwischen einem Opfer und einer Internetressource.
Beispiele für MITM-Angriffe
Auf welche Daten haben es Kriminelle bei MITM-Attacken abgesehen? Kurz gesagt: Auf nahezu alle, aus denen sie einen Nutzen ziehen können. Entscheidend ist dabei, ob es sich um Einzeltäter:innen mit der Absicht eines schnellen Diebstahls handelt, um Gruppen, die Unternehmen im großen Stil angreifen wollen oder sogar um staatliche beauftragte Akteure, die Firmen und Organisationen in Drittstaaten Schaden zufügen möchten.
Typische Ziele für MITM-Angriffe sind:
Bankdaten: Hierbei lesen Angreifer:innen die Aktivitäten von Nutzer:innen beim Online-Banking mit. Dabei können sie etwa die Kontonummer eines Überweisungsziels ändern und den Betrag anpassen. Auch in die Infrastruktur des Bankings können sie eingreifen, indem sie beispielsweise manipulierte Updates für Online-Banking-Apps oder die Zwei-Faktor-Authentifizierung einrichten.
Geschäftsdaten: Unterlagen zu Projekten, Produkten, Zukunftsplänen oder der Organisation Ihres Unternehmens stellen ein lohnendes Ziel für Industriespionage per MITM dar. Mit diesem Wissen können beispielsweise Mitbewerber einen Marktvorteil erlangen und Ihrem Unternehmen großen Schaden zufügen. Auch der Handel im Darknet oder eine Erpressung sind hiermit möglich.
Kommunikation: Ein lohnendes Ziel für Angreifer:innen ist die interne und externe Kommunikation in Unternehmen und anderen Organisationen. Erbeutete E-Mails, Chatnachrichten sowie mitgeschnittene Audio- und Videogespräche können Wissen über Geschäftsgeheimnisse und -strategien sowie kompromittierende Aussagen einbringen. Diese verkaufen Kriminelle beispielsweise im Darknet oder erpressen das Opfer mit dem Geheimwissen. In anderen Fällen erhoffen sich staatliche Akteure einen Vorteil in Bezug auf die künftige taktische und strategische Ausrichtung gegenüber einem anderen Staat, etwa, wenn sie an Informationen zu Sicherheitstechnik und kritischer Infrastruktur gelangen.
Diese Angriffsarten sollten Sie kennen
Aufgrund der unterschiedlichen Angriffsarten können Sie einen Man-in-the-Middle-Angriff auf Ihr System nur schwer erkennen. Im Folgenden schildern wir Ihnen die häufigsten Methoden für derartige Attacken.
Man-in-the-Browser
Eine besonders perfide Vorgehensweise ist der sogenannte „Man in the Browser“-Angriff: Dabei erstellen Kriminelle mittels eines Trojaners eine exakte Kopie Ihres Online-Banking-Accounts und gaukeln Ihnen vor, dass Sie gerade Ihr Konto verwalten. Tatsächlich sehen Sie aber eine Fälschung und nicht Sie kommunizieren mit ihrer Bank, sondern die Kriminellen unter Verwendung Ihrer Zugangsdaten.
Wenn Sie bemerken, dass Dritte Ihnen auf diese Weise Geld entwendet haben, ist es meistens längst zu spät. Das Trojaner-Virus, das diesen Zugang ermöglicht, kommt oft durch eine Phishing-Mail auf Ihren Rechner. Deshalb sollten Sie Mails mit zweifelhaftem Inhalt nicht öffnen und niemals auf unbekannte Links klicken oder angehängte Dateien öffnen, wenn sie die Absende-Adresse nicht kennen.
Sniffing
Sniffer (übersetzt: Schnüffler) sind Programme zur Überwachung von Datenflüssen in Netzwerken. Sie müssen nicht zwangsläufig schädlich sein: Häufig verwenden Netzwerkadministrator:innen diese Tools, um einen konstanten Datenfluss in einem Netzwerk zu gewährleisten. Damit spüren sie zum Beispiel Bandbreitenfresser und fehlerhafte Anwendungen auf, die das Netzwerk verlangsamen. Alternative Bezeichnungen sind etwa „Netzwerksonden“, „WLAN-Sniffer“, „Ethernet-Sniffer“ oder „Packet-Analyzer“.
Bei einem Sniffing-Angriff hingegen setzen Hacker:innen diese Programme dafür ein, um Ihren Netzwerkverkehr heimlich zu untersuchen. Die Sniffer überwachen und analysieren die von Ihrem Rechner ausgehenden Datenpakete. Sie geben Cyberkriminellen mittels ausgeklügelter Filterfunktionen Auskunft darüber, wenn bestimmte Daten interessant für sie sind. Darunter fallen vor allem Anmeldedaten, Finanzdaten und andere vertrauliche (Geschäfts-)Informationen.
Auch Sniffing-Programme landen meist durch Phishing-Betrug auf Ihrem Rechner.
ARP-Spoofing
Diese MITM-Angriffe sind auch unter den Bezeichnungen „ARP Cache Poisoning“ und „ARP Poison Routing“ bekannt. Dabei senden Kriminelle ein inkorrektes ARP-Paket über ein Netzwerk und verknüpfen ihre eigene MAC-Adresse mit der IP-Adresse des Opfers. Dadurch empfangen sie alle Daten, die eigentlich für das Opfer bestimmt sind.
DNS-Spoofing
Das „Domain Name System” (DNS) dient der Übersetzung von komplizierten Internetadressen in einprägsame, lesbare Bezeichnungen. Um beim Abruf Zeit zu sparen, speichern Server diese „übersetzten“ Titel in einem Cache. Beim DNS-Spoofing greifen Hacker auf diesen Cache zu und verändern die Übersetzungen. Anstatt auf die eigentliche Webseite zu gelangen, landen Sie auf einer gefälschten Seite.
Ein Opfer bemerkt den Schaden durch einen Man-in-the-Middle-Angriff meist erst dann, wenn es zu spät ist.
Rogue Access Point / „Evil Twin”
Die meisten mobilen Geräte sind mit WLAN-Modulen ausgestattet, die sich an entsprechenden Zugangspunkten („Access Points“) mit dem Internet verbinden. Häufig versuchen sie sich automatisch mit dem Zugang zu verbinden, von dem sie das stärkste Signal empfangen.
Kriminelle erschaffen Duplikate von bestehenden Zugangspunkten zu drahtlosen Netzwerken. Diese sogenannten „Evil Twins“ sind auf den ersten Blick nicht von den echten WLAN-Netzwerken zu unterscheiden, stehen aber vollständig unter der Kontrolle der Angreifer:innen. Loggen sich Opfer dort ein, können die Kriminellen sämtliche gesendete Daten mitlesen und gegebenenfalls manipulieren.
Diese sogenannten Rogue Access Points können unabhängig von tatsächlich bestehenden Netzwerken bereitgestellt werden: Angreifende müssen lediglich physisch in der Nähe der Opfer sein, um ihnen über ein eigenes Gerät einen seriösen Zugangspunkt vorzutäuschen.
SSL-Manipulation
Hacker:innen schalten das SSL-Protokoll („Secure Sockets Layer“, also die Verschlüsselung der Daten bei der Verbindung mit einem Server) aus. Bei diesem sogenannten „SSL-Stripping“ greifen nur die Kriminellen per HTTPS-Verbindung auf den Zielserver zu – die Opfer allerdings unbemerkt per veralteter und vor allem ungesicherter HTTP-Verbindung. Die auf diese Weise übermittelten Informationen werden nunmehr im Klartext gesendet, so dass die Angreifer:innen sie auf einfache Weise auslesen können.
Die Abkürzung SSL-BEAST bedeutet hingegen „Browser Exploit Against SSL/TLS“. Im SSL-Protokoll werden hin und wieder Sicherheitslücken entdeckt, die Angreifende dann mithilfe einer MITM-Attacke anzapfen. Dadurch fangen Hacker:innen die Kommunikation zwischen Browser und Webserver ab. Andere Methoden erstellen hingegen gefälschte SSL-Sicherheitszertifikate, mittels des sogenannten SSL-Hijackings.
Sonstige MITM-Angriffsarten
MITM-Angriffe fangen zunächst vor allem Ihre Daten ab. Für die Entschlüsselung zielen die Attacken hingegen vor allem auf vermeintlich sichere Internetstrukturen ab. Beim HTTPS-Spoofing schleusen Hacker:innen ein gefälschtes Sicherheitszertifikat ein, das Ihr Browser anerkennt und ihm deshalb seinen Verschlüsselungscode zur Verfügung stellt. Dadurch können Kriminelle nun sämtliche Daten entschlüsseln, die Ihr Browser empfängt und sendet.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Man-in-the-Middle-Angriffe sind in der Regel äußerst schwer zu erkennen. Generell schützt vor allem eine gute Vorbeugung gegen diese Art der Cyberkriminalität. Es gibt lediglich zwei Hinweise im Verhalten Ihres Rechners, die auf einen MITM-Angriff hindeuten können:
Längere Ladezeiten für Webseiten, die unvermittelt auftreten.
HTTPS-Adressen (verschlüsselt), die auf HTTP (unverschlüsselt) wechseln.
Sollten Ihnen diese Dinge beim Verhalten Ihres Browsers auffallen, könnte ein zweiter Blick hilfreich sein. Dazu existieren entsprechende kostenlose Tools, die zum Beispiel einen MITM-Angriff durch ARP-Spoofing erkennen können, etwa das Programm Wireshark. Eine andere Freeware ist SSL Eye, die die SSL-Anmeldungen von Webseiten überprüft und feststellen kann, ob sie manipuliert wurden.
Abgesehen davon können Sie vor allem durch Sicherheitsmaßnahmen und vorsichtige Internetnutzung das Risiko eines MITM-Angriffs auf Sie minimieren.
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Als Opfer einer Man-in-the-Middle-Attacke bemerken Sie den Datenverlust oft erst, wenn es zu spät ist. Zum Beispiel, wenn Kriminelle bereits Geldbeträge von Ihrem Konto entwendet haben oder Ihre Firma mit vertraulichen Informationen erpressen. Präventive Sicherheitsmaßnahmen gegen diese Art von Angriffen sind daher grundsätzlich der beste Schutz für die Rechner und Daten Ihres Unternehmens.
Mit diesen Maßnahmen reduzieren Sie das Risiko für einen MITM-Angriff deutlich:
Virtual Private Network: Mittels eines Virtual Private Networks (VPN) sorgen Sie innerhalb eines lokalen Netzwerks für eine sichere Umgebung. Auf Basis einer in der Regel mehrstufigen Verschlüsselung kommunizieren Sie mittels eines sicheren Subnetzes. Angreifende können den Datenfluss innerhalb eines VPNs nicht entziffern.
Aktuelle WPA-Verschlüsselung: Verwenden Sie beim Betrieb eigener WLAN-Router stets aktuelle Verschlüsselungsmechanismen. Besser als die längst veralteten Standards WEP und WPA ist der Algorithmus „Wi-Fi Protected Access 2“ (WPA2) und besser noch das aktuelle Protokoll WPA3, das es seit 2018 gibt.
Hoher Router-Schutz: Zur WLAN-Sicherheit in Ihrem Unternehmen gehören nicht nur zeitgemäße Verschlüsselungsprotokolle, sondern auch möglichst sichere Anmeldeinformationen. Dazu zählen die regelmäßige Aktualisierung des WLAN-Passworts und der Router-Zugangsdaten. Außerdem sollten Sie auf dem Router stets die aktuelle Firmware installieren. Die meisten Router updaten ihre Firmware jedoch glücklicherweise automatisch, sodass hier kaum händische Eingriffe notwendig sind.
Öffentliches WLAN meiden: Mit öffentlich zugänglichen WLAN-Zugangspunkten (zum Beispiel in Hotels, Bahnhöfen oder Flughäfen) sollten Sie sich grundsätzlich nicht verbinden. Wenn es sich nicht vermeiden lässt, nutzen Sie ein VPN für den Zugang zu Unternehmensdaten.
Force HTTPS: Betreiben Sie Websites, sollten Sie die Kommunikation zwischen der Seite und den Benutzer:innen zwingend auf HTTPS-Basis ablaufen lassen. Der öffentlich-private Schlüsseltausch gewährleistet eine sichere Kommunikation und verhindert die Umwandlung von HTTPS in HTTP durch eine MITM-Attacke.
Authentifizierung über öffentliche Schlüsselpaare: Bei MITM-Angriffen geben sich die Angreifenden häufig als authentische Kommunikationspartner:in aus. Nur eine Authentifizierung der beiden beteiligten Schlüsselpaare, beispielsweise mittels eines RSA-Kryptosystems, sorgt dafür, dass dies tatsächlich der Fall ist.
Hohe Sicherheitseinstellungen: Strenge Sicherheitsvorkehrungen auf den in Ihrem Unternehmen benutzten Geräten erschweren Angreifern den Zugriff enorm. Dies umfasst beispielsweise eine leistungsfähige Firewall, stets aktuelle Antivirensoftware, strenge Datenschutzeinstellungen in Ihrem Webbrowser sowie regelmäßige Sicherheitsüberprüfungen von Websites.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
Checkliste: So verhindern Sie Man-in-the-Middle-Attacken
Sie können die Gefahr für Man-in-the-Middle-Attacken und andere Cyberangriffe auf die Rechner und Mobilgeräte Ihres Unternehmens signifikant verringern, wenn Sie die folgenden Sicherheitsmaßnahmen beachten:
Stellen Sie keine Direktverbindungen zu öffentlichen WLANs (Hotel, Flughafen usw.) her.
Verwenden Sie bei unbekannten Websites eine Sicherheitsprüfung, zum Beispiel mittels Google Safe Browsing.
Aktivieren Sie die Sicherheitstools Ihres Browsers, zu finden in den Datenschutzeinstellungen.
Überprüfen Sie stets, ob Webseiten das HTTPS-Protokoll verwenden.
Meiden Sie Webseiten mit viel Spam, Pop-ups oder Umleitungsfunktionen.
Öffnen Sie keine Links oder Anhänge in verdächtigen E-Mails und persönlichen Nachrichten unbekannter Absender:innen in Kommunikationstools.
Microsoft Defender für Unternehmen
Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.
Schutz vor Ransomware, Phishing und anderen Bedrohungen
Optimal für IT-Admins in kleinen und mittleren Unternehmen
In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten
Was sollten Sie tun, wenn Sie Opfer geworden sind?
Wenn Sie feststellen, dass Sie Opfer einer Man-in-the-Middle-Attacke geworden sind, sollten Sie ähnliche Maßnahmen ergreifen, wie bei anderen Cyberangriffen. Dazu gehört:
Trennen Sie den wahrscheinlich betroffenen Computer umgehend vom Internet.
Loggen Sie sich aus allen Anwendungen manuell aus – beispielsweise aus Collaboration Tools wie Slack und Microsoft Teams sowie aus allen genutzten Cloud-Anwendungen.
Informieren Sie Ihre IT-Administration, dass Ihr Datenverkehr unter Umständen in großem Stil mitgelesen worden ist.
Ihr IT-Fachpersonal sollte zunächst firmeninterne Sicherheitsmaßnahmen ergreifen – etwa die Passwörter für kritische Anwendungen für die gesamte Belegschaft ändern sowie spezialisierte Scanprogramme nach Malware und anderen Sicherheitslücken im Firmennetzwerk suchen lassen. Ziehen Sie gegebenenfalls weitere Expert:innen für Cybersecurity heran, um herauszufinden, welche Daten einsehbar waren und möglicherweise gestohlen wurden.
Im Zuge dessen sollten Sie auch Ihre Mitarbeiter:innen sowie alle Personen mit Netzwerkzugriff über die Maßnahmen, die Gründe dafür sowie die weiteren Schritte zur Sicherung der Firmen-IT informieren.
Da es sich bei einem Man-in-the-Middle-Angriff um eine Datenpanne handelt, die rechtliche Konsequenzen nach sich ziehen kann, sollten Sie sich auch an Ihren Rechtsbeistand wenden. Gemeinsam sollten Sie alle möglicherweise betroffenen Personen informieren, wie zum Beispiel Ihre Kund:innen. Je nach Schwere der Datenpanne müssen Sie zudem die zuständigen Behörden miteinbeziehen. Lesen Sie dazu auch unseren separaten Artikel zum korrekten Umgang mit Datenpannen.
Mobile Cyber Security für Ihr Business
Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Das Wichtigste zu Man-in-the-Middle-Angriffen in Kürze
Bei einem Man-in-the-Middle-Angriff schaltet sich eine dritte Instanz zwischen zwei Instanzen einer digitalen Kommunikation. Die Attacke kann von einer realen Person oder von einer Schadsoftware ausgehen.
Ziel des Angriffs ist die Infiltration einer Datenübertragung: Dazu nutzen Hacker:innen bekannte Schwachstellen in der Internetkommunikation aus, indem sie zum Beispiel DHCP- oder ARP-Protokolle manipulieren, Sicherheitslücken in Browsern nutzen oder Malware zur Spionage einsetzen.
Man-in-the-Middle-Attacken bleiben meist lange unentdeckt, so dass Kriminelle unbemerkt sensible Informationen wie zum Beispiel Passwörter oder große Datenmengen wie etwa geheime Geschäftsunterlagen „erbeuten“ können.
MITM-Angriffe erfolgen beispielsweise auf das Online-Banking, die geschäftliche Kommunikation sowie auf Zugangspunkte zum Internet – und dort bevorzugt auf ungesicherte WLAN-Netzwerke in öffentlichen Räumen.
Warnzeichen für eine MITM-Infiltration sind schwer zu erkennen – sie bestehen vor allem in ungewöhnlich langen Ladezeiten sowie dem Wechsel des Internetprotokolls HTTPS auf das veraltete und ungesicherte HTTP.
Durch hohe Sicherheitsmaßnahmen, wie zum Beispiel den Einsatz von Firewalls und VPNs, aktuelle Router-Firmware und den Verzicht des Netzzugang über öffentliche WLANs können Sie die Gefahr für Angriffe minimieren.
Sind Sie Opfer einer Man-in-the-Middle-Attacke geworden, sollten Sie den betroffenen Computer vom Netzwerk trennen und sich mit IT-Expert:innen abstimmen, um herauszufinden, welche Daten gestohlen wurden. Bei einer größeren Datenpanne müssen Sie diese zudem den zuständigen Behörden melden.
So wichtig sind Security-Awareness-Trainings für Unternehmen
Die Cybergefahren nehmen für Unternehmen immer mehr zu. Im Jahr 2023 waren über die Hälfte der deutschen Unternehmen einer Cyberattacke ausgesetzt – Tendenz steigend. Unzureichende Sicherheitsmaßnahmen in der IT sind eine Schwachstelle, die Angreifer:innen ausnutzen. Daneben setzen die Kriminellen vor allem auf den Faktor Mensch, denn Unwissenheit und Fahrlässigkeit ebnen häufig den Weg für Datendiebstahl und Erpressung. Mit Security-Awareness-Trainings können Sie dieses Risiko in Ihrem Unternehmen signifikant reduzieren. Denn nur eine geschulte Belegschaft erkennt Gefahren im digitalen Raum rechtzeitig.
Viele Führungskräfte erwarten nach einer repräsentativen Befragung des Branchenverbands Bitkom zukünftig sogar einen Anstieg von Cyberattacken auf ihr Unternehmen. Ihre Cybersecurity-Strategie sollte deshalb zwei Standbeine haben: technische Maßnahmen und geschulte Mitarbeiter:innen. So verhindern Sie, dass aus einem unbedachten Klick auf einen vermeintlich harmlosen Link plötzlich ein Millionenschaden entsteht.
Was genau Security-Awareness-Trainings sind, welche Inhalte sie vermitteln und welche Schulungsform die beste für Ihr Unternehmen ist, erfahren Sie in diesem Artikel.
Unternehmen schützen ihre Daten effizient mit inkrementellen Back-ups. Diese Methode spart Zeit und Speicherplatz in Ihrer IT-Infrastruktur. Entdecken Sie, wie inkrementelle Back-ups funktionieren und welche Vorteile sie Ihrem Unternehmen bieten.
Datensicherungen sind unverzichtbar, aber oft zeitaufwendig. Inkrementelle Back-ups bieten hier eine smarte Lösung. Sie sichern nur die Daten, die sich seit Ihrem letzten Back-up geändert haben. Wie Sie dadurch Speicherplatz sparen und den Sicherungsprozess erheblich beschleunigen, erfahren Sie in diesem Artikel.
Wächst ein Unternehmen, so wächst meist auch das Firmennetz. Doch nach welchem Prinzip vergeben Sie am besten die Zugriffsrechte für Ihre Mitarbeiter:innen? Vielleicht haben Sie schon einmal von Role Based Access Control (RBAC) gehört.
Das Rechtemanagement in Computernetzen ist immer eine Gratwanderung. Zu viele Rechte für alle gefährden die Netzwerksicherheit und können im schlimmsten Fall die Ausbreitung von Malware begünstigen. Zu wenige Rechte behindern hingegen Ihre Mitarbeiter:innen bei der täglichen Arbeit und führen zu vermehrten Anfragen bei Ihrer Unternehmens-IT. Gibt es das ideale Modell für die Rechtevergabe in Firmennetzen?
Next Generation Firewalls (NGFWs) gehen über die Funktionen herkömmlicher Firewalls weit hinaus und bieten mehr Schutz für Unternehmensnetzwerke. Erfahren Sie hier, wie NGFWs mit neuen Filterfunktionen und anwendungsbezogene Datenanalysen auch komplexe Malware und Cyberbedrohungen erkennen – und in Echtzeit abwehren.
IT-Umgebungen von Unternehmen sind zunehmend auf lokale Rechenzentren sowie private, hybride und Multi-Cloud-Umgebungen verteilt. Mitarbeiter:innen nutzen betriebliche und private Geräte und arbeiten häufig von verschiedenen Standorten aus. Klassische Betriebsgrenzen erweitern sich. Reaktive Sicherheitsmaßnahmen reichen da nicht aus, auch weil Cyberkriminelle immer raffinierter vorgehen, auch mithilfe künstlicher Intelligenz (KI).
Firewalls der nächsten Generation verfügen über verbesserte Filterfunktionen durch Deep Packet Inspection (DPI) und können selbst ausgeklügelte Angriffe abwehren. Sie können auch Bedrohungen identifizieren, die sich im autorisierten Datenverkehr verstecken.
SPI-Firewalls bieten eine fortschrittliche Paketfiltertechnologie. Anders als herkömmliche Firewalls analysieren sie auch den Status einer Datenverbindung, bevor sie Datenpakete entweder weiterleiten oder blocken. Erfahren Sie hier, warum dieser auf den ersten Blick geringe Unterschied einen deutlichen Zuwachs an Sicherheit für Netzwerke bedeutet – und welche Einsatzmöglichkeiten sich daraus für Unternehmen ergeben.
Die Bedrohungslage im Internet erfordert robuste Lösungen zum Schutz vor ausgeklügelten und ständig neuen Tricks von Cyberkriminellen. In diesem Kontext spielt Stateful Packet Inspection (SPI) eine zentrale Rolle in heutigen digitalen Sicherheitsstrategien. SPI-Firewalls bewerten den Netzwerkverkehr dahingehend, ob Datenpakete zu einer vertrauenswürdigen Verbindung gehören oder nicht.