Penetration Tests (TCP/IP) Service
In unserem Kurs "Netzwerktechnik TCP/IP" beschreiben wir seit einigen Jahren die wachsenden Gefahren von Hacker-Angriffen oder auch Ausfällen eines Anlagen-Netzwerkes wegen unzureichender Sicherheitsmaßnahmen im Umgang mit IT-Devices und IT-Daten. Auf Anregung unserer Kunden möchten wir kurz die typischen Angriffs-Arten vorstellen und mögliche Schutzmaßnahmen dagegen erwähnen.
Typische Angriffe und Schwachstellen eines Netzwerkes
TOP - 3 der Angriffe: Die Erfahrung unserer Cyber-Analysts zeigt folgende Auswertungen...:
1. DDoS (Distr. Denial of Service Attack)
Insbesondere in IOT- und Automatisierungsnetzen ein wichtiges Thema, da die Geräte oft keine Vielzahl an Verbindungen oder Anfragen aushalten können. Wichtig hierbei sind Firmware-Updates und regelmäßige "Last"-Tests, damit die Schwachstellen gefunden werden können.
2. USB / Boot-Device
Es sollte sich schon längst rumgesprochen haben das USB-Laufwerke gesperrt werden und die Boot-Reihenfolge nicht verändert werden darf. Große Firmen haben eine IT-Policy, kleinere und mittlere Firmen haben hier Nachholbedarf. Insbesondere Messen, Schulungen und Konferenzen waren beliebte Angriffsorte dafür.
3. Bewusster Angriff (Brute-Force/Phising)
Ein Schutz gegen einen gezielten Angriff auf ein Anlagen-Netz kann nur gewährleistet werden, wenn Zugangskontrollen und weitere "Offline-Maßnahmen" wirksam sind. Wirklich wichtig um sich gegen "einfache" Brute-Force Angriffe abzusichern sind gute Passwörter und Daten-Verschlüsselung!
(Selbstverständlich gibt es noch einer Vielzahl an Angriffen und Gefahren.)
Die obige Auflistung zeigt die drei häufigsten Angriffsarten bei unseren Kunden. Das wir auch viele kleinere- und mittelständische Unternehmen betreuen zeigt der Platz 2. Das Cracken eines Windows-Passworts dauert ca. 3 Minuten, wenn ich kein BIOS-Passwort etabliere und jeder die Boot-Reihenfolge ändern kann. Der Zugriff auf wichtige "Manager-Rechner" sollte auch für typische Pausendauer von ca. 15 Minuten während einer Schulung, Messe, Seminars unterbunden werden. Die Mitarbeiter müssen dafür zusätzlich sensibilisiert werden.
Sollten die eigenen Maßnahmen nicht ausreichen, so können unsere Cyber Analysten und Pentester auch gerne im Zuge einer Schulung, wenn es die Zeit zu lässt, eine erste Analyse des Netzwerkes vornehmen oder ein paar Test-Angriffe auf Anlagen oder PCs Live durchführen. (Bitte vorher mit der IT-Absprechen)
Nach der Corona-Zeit....think digital, think different!
Unsere Erfahrungen zeigen: Remote-Training passt nicht für jeden. Manche Kursteilnehmer erzielen die besten Ergebnisse mit eigenverantwortlichem, selbständigem Lernen - andere bevorzugen klassische Präsenz-Seminare. Auch unsere bewährten Face-to-Face-Seminare werden selbstverständlich wieder starten, sobald die Corona-Krise es zulässt.
Sprechen Sie uns an! Lassen Sie uns gemeinsam den richtigen Weg für Ihre Mitarbeiter finden.
Bleiben Sie gesund und Viel Erfolg! (by Hubert Seitzweder)