Cybersecurity
(TRD/CID) Wie findet man die Sicherheitslücken im eigenen IT-System? Indem man es von Profis angreifen lässt. Denn Angriff ist bekanntlich die beste Verteidigung. Immer mehr Unternehmen führen unter diesem Motto spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.
Das Conti-Leak: Bedienungsanleitung für Ransomware
In den Handbüchern für Affiliates beschreiben die Kriminellen minutiös, wie man ein Netz auskundschaftet, Zugang ausweitet und schließlich Daten verschlüsselt.
„Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen“, sagt Prof. Dr. Daniel Hamburg, Experte für Cybersecurity bei TÜV Rheinland.
Dabei kann man sich zunächst ein Lagebild der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einholen. Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur.
Kunde oder Hacker? Die Identifizierung scheint bei Geldinstituten oft schwierig
Der nächste Schritt wäre ein kontrollierter Angriff auf die bestehende Infrastruktur. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt und Sicherheitslücken gefunden werden. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. „Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen“, so Prof. Hamburg. Edward Snowden – Netzwelt
TRD-Digital-Schaufenster: Google, Kinderschutz-Apps und Planetensuche
25 Prozent mehr Frauen können theoretisch in die Schuldenfalle tappen
Digital führende Unternehmen schaffen sich Wettbewerbsvorteile
Über Nacht ist das Verhältnis zwischen Deutschland und Russland zu Eis erstarrt
Das Interesse an gebrauchten Elektrofahrzeugen hat zugenommen
Sicherheitslücken in veralteten WIN-Betriebssystemen schließen
Betriebe kommen bei der Modernisierung der Buchhaltung nur langsam voran