Sicherheitsvorfälle mit Wazuh erkennen und verhindern
Wazuh ist eine Open-Source-Sicherheitsplattform, die Unternehmen dabei unterstützt, ihre IT-Infrastruktur zu überwachen, Bedrohungen zu erkennen und darauf zu reagieren.
Wazuh ist eine Open-Source-Sicherheitsplattform, die Unternehmen dabei unterstützt, ihre IT-Infrastruktur zu überwachen, Bedrohungen zu erkennen und darauf zu reagieren.
Das Chaos, das eine Cyberattacke hervorruft, erfordert einiges an Erfahrung und Ressourcen um schnellstmöglich eine funktionierende IT wieder an den Start zu bringen. Drei Aspekte dieses Prozesses, die oft nicht bedacht werden, die es aber gilt, sich bewusst zu machen:
Im Jahr 2023 ist die Wichtigkeit des Schutzes der eigenen IT-Infrastruktur deutlicher denn je zuvor bei unseren Kunden angekommen. Die Erkenntnis, dass Betriebsstillstand teuer werden kann, hat viele dazu veranlasst, nach geeigneten Konzepten zu suchen und entsprechende Anforderungen an uns zu stellen...
In diesem Blog stellen wir die PAM-Lösung von Fortinet vor, genannt FortiPAM. Sowenig die Namensgebung überrascht, so unklar ist vielleicht der Nutzen und das Konzept dahinter. Hacker versuchen IT-Systeme zu kapern und haben vor allem dann Erfolg, wenn sie über diverse Netzwerke privilegierte Systeme erreichen können. Sind ihnen dann noch Zugangsdaten in die Hände gefallen, ist das Übel kaum abzuwenden.
Das Interesse am Webinar „Cyberkriminalität – Erfahrungen aus Vorfällen und passende Verteidigungsstrategien“ war enorm. Zusammen mit unserem Partner CMG veranstaltete die EXACON-IT am 8. November 2023 eine Online Veranstaltung bei der fünf geladene Experten aus den Bereichen Cyberversicherung, IT-Security und Informationssicherheit Ihr Wissen darüber teilten, wie Sie sich effektiv für den Fall einer Cyberattacke vorbereiten können.
Man stelle sich sein Unternehmen vor und überlege, was damit passiert, wenn die interne EDV ein bis zwei Wochen nicht mehr zur Verfügung steht. Heißt es dann: „Das darf unter keinen Umständen sein!“, stellt sich die Frage, ob geeignete Schutzmaßnahmen getroffen wurden.
Mitte August wurde bekannt, dass einer Hackergruppe gelungen war, sich praktisch unbegrenzten Zugang zu Microsoft-Mailkonten und OneDrive-Daten zu verschaffen. Der Zugang blieb über Wochen unbemerkt und wurde vornehmlich zum Ausspionieren europäischer Regierungen benutzt. Beginnt man langsam die Dimension dieses Vorfalls zu begreifen, kann man ihn mit der Vorstellung eines Autos vergleichen, dessen Sicherheitssysteme wie Bremsen, Gurt und Airbag bei vollem Tempo von einem Bösewicht deaktiviert worden sind. Ein echter Alptraum.
Was ist das Minimum an IT-Sicherheitsmaßnahmen, die wir im Unternehmen umsetzen sollten? Wir empfehlen unseren Kunden zwei Dinge:
Ein neuer Ansatz teilt die IT-Landschaft in viele kleine Teile, die sich nur um eine bestimmte Aufgabe kümmern. Diese Teile werden isoliert betrieben und nur der absolut notwendige Austausch mit anderen Bereichen wird zugelassen. Das nennt man Container-Technologie.
Nextcloud ist Open Source und kann somit kostenlos betrieben werden. Eine ideale Möglichkeit, sich aus der immer stärker werdenden Abhängigkeit von amerikanischen Cloudanbietern zu lösen.