Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Unser Kennenlernangebot

Mit Ihrer Registrierung erhalten Sie 4 Wochen kostenlosen Zugang zu allen Abonnenteninhalten.

Oder entscheiden Sie sich gleich für ein kostenpflichtiges Abonnement, um dauerhaft auf alle Inhalte des Sicherheits-Berater zugreifen zu können: noch bis Jahresende 2024 mit 50% Jubiläumsrabatt auf das 1. Laufzeitjahr.

Close

Passwort vergessen

Iphos: Linux-Backdoors im Visier der Hacker

  |  
  |  
  |  

Cyberangriffe haben sich in den letzten Jahren gewandelt: Hacker nehmen inzwischen vermehrt auch Linux-Server und -Geräte ins Visier, nachdem frühere Schwachstellen in Windows-Systemen zunehmend geschlossen wurden bzw. schneller geschlossen werden. Laut einem aktuellen Bericht von ESET, einem Anbieter von IT-Sicherheitslösungen, hat beispielsweise die Hackergruppe Gelsemium neuartige Linux-Backdoors entwickelt, die herkömmliche Schutzmechanismen umgehen und so unbemerkt IT-Netzwerke infiltrieren können. Diese Entwicklung zeigt laut ESET: Kein Betriebssystem ist vor Angriffen sicher. Die Bedrohung betrifft nicht nur kritische Infrastrukturen oder große Konzerne – auch kleine und mittelständische Unternehmen stehen zunehmend im Fokus der Angreifer. Denn gerade dort mangelt es oft an den notwendigen Schutzmaßnahmen. Marco Gschaider, CEO bei Iphos IT Service,
warnt: “Angriffe wie diese treffen häufig diejenigen am härtesten, die glauben, nicht im Fokus der Hacker zu stehen.”

Laut einer aktuellen ESET-Analyse wurden über 60 Prozent der entdeckten Sicherheitslücken in den letzten zwei Jahren nicht durch Angriffe, sondern durch proaktive, präventive Sicherheitschecks wie Penetration Tests gefunden.

Taugliche Schutzmaßnahmen laut iphos:

  1. Patch-Management
    Regelmäßige Updates und Patches sind die Basis jeder IT-Sicherheitsstrategie. Hacker greifen oft auf Schwachstellen zurück, die längst bekannt sind, aber nicht geschlossen wurden. “Unternehmen, die ihre Systeme regelmäßig aktualisieren, können bis zu 85 % der bekannten Cyberangriffe abwehren”, erklärt Marco Gschaider und nennt ein Beispiel: “Die vor einigen Jahren bekannt gewordene Sicherheitslücke EternalBlue, die von WannaCry ausgenutzt wurde, konnte durch ein einfaches Windows-Update geschlossen werden.” Ein zuverlässiges Patch-Management stellt sicher, dass solche Updates automatisch und zeitnah durchgeführt werden, ohne den laufenden Betrieb zu stören. Eine unkomplizierte Methode zur Stärkung der Resilienz im Unternehmen sei überdies der Einsatz des Vulnerability und Patch Management Tools von ESET. Aufgrund der aktuellen Bedrohungsszenarien wurde dieses nun auch für Linux und macOS erweitert.
  2. Frühwarnsystem für Hackerangriffe – Intrusion Detection System (IDS) helfen kann
    Ein Intrusion-Detection-System soll als Frühwarnsystem für die IT einer Organisation wirken. Dazu überwacht es den Netzwerkverkehr und meldet verdächtige Aktivitäten – etwa, wenn ein Angreifer versucht, Zugriff auf Server zu erhalten oder ungewöhnliche Datenmengen aus dem Netzwerk gesendet werden. So kann ein IDS beispielsweise auffällige Login-Versuche aus ungewöhnlichen Ländern erkennen und Alarm auslösen, bevor ein Angriff erfolgreich wird. Der Unterschied zu herkömmlichen Sicherheitsmaßnahmen? Ein IDS arbeitet in Echtzeit und ergänzt damit den Schutz durch Antiviren-Software und Firewalls.
  3. IT Check-ups
    Sicherheitsaudits sind eine Vorsorgeuntersuchung, ein Check-up für die IT-Infrastruktur. Dabei werden nicht nur technische Schwachstellen wie ungesicherte Server oder veraltete Software geprüft, sondern auch organisatorische oder methodische Risiken. Denn oft sind schwache Passwörter oder falsch konfigurierte Benutzerrechte der Einstiegspunkt für Angreifer. Ein Audit kann solche Risiken aufdecken.
  4. Angriffsfläche durch Server-Härtung minimieren
    Bei der Server-Härtung geht es darum, unnötige Funktionen und Dienste auf einem Server zu deaktivieren und so die Angriffsfläche für potenzielle Hacker zu minimieren. Ein Beispiel: Ein Unternehmensserver, der über Dienste wie FTP oder Telnet verfügt, die nicht genutzt werden, bietet Angreifern einen möglichen Einstiegspunkt ins Unternehmensnetz. Durch die Entfernung solcher überflüssigen Funktionen wird das Risiko deutlich reduziert.

Zur Pressemitteilung

Aktuell in dieser Rubrik

News

Meist gelesen

Anzeige
SIMEDIA Akademie Sicherheitsechnik

Schwerpunktthemen