Märkte für IT-Security wandeln sich seit Jahren erheblich: Zahlreiche neue Provider ändern das Marktgefüge spürbar mit innovativen Konzepten und zugehörigen Produkten.

Einige führende Player ignorieren spezialisierte Insellösungen – sie verfolgen konzeptionell und produktiv ihren individuellen ganzheitlichen Ansatz für sämtliche Angriffsebenen. Hier fällt uns speziell der holistische Ansatz zu IT-Security von Microsoft auf. Wir nähern uns ihm mit einem realistischen Bedrohungsszenario und analysieren dazu seine diversen potenziellen Abwehrmaßnahmen aus allgemeiner Sicht.

Phishing: stets subtilere Aneignung kritischer Informationen
Phishing-Angriffe zielen besonders effizient auf Nutzeridentitäten. Mit erbeuteten IDs gelingt dann zunächst oft unbemerkt der Zugang zu diversen Netzwerken.


Phishing (engl.: fishing – angeln; sinngemäss das Fischen nach Daten in einem Netzwerk) nutzt dazu gefälschte Webseiten bzw. E-Mail-Inhalte.

Eine Zwei-Ebenen-Verteidigung schützt technische sowie menschenbezogene Einfallstore. Hier betrachten wir die technikbezogene Abwehr näher. Auf beiden Ebenen lässt sich prinzipiell IT-Sicherheit erhöhen – jedoch niemals total garantieren, weil stets von der möglichen Existenz einer offenen Lücke auszugehen bleibt.

Ein realistisches Angriffsszenario
Angreifer zielen auf gewisse Konstruktionspläne eines Ingenieur-Büros zum Verkauf an Konkurrenten. Zum unbemerkten Betreten und Verbleiben im Firmennetz brauchen sie gültige Benutzerinformationen.

  1. Zum effizientesten Identitätsdiebstahl startet eine Phishing-Kampagne.
  2. Eine einzige Unachtsamkeit eines Mitarbeitenden genügt Angreifern, etwa das versehentliche Ausführen einer Malware-Datei oder Klicken eines als harmlos getarnten Links.
  3. Einmal installierte Malware sammelt Anmeldeinformationen der Netznutzer für Angreifer.
  4. Noch smarter als ein Malware-Einsatz erscheinen duplizierte Websites: Nutzer wähnen sich auf einer vertrauenswürdigen Site, während diese real als Phishing-Site sämtliche Anmeldeinformationen den Angreifern vermittelt.
  5. Besitzen Angreifer sämtliche Login-Informationen, betreten sie mit ihnen unauffällig das Netzwerk und
  6. akquirieren die Zieldaten. Ohne implementierte Abwehr lassen sich solche Eindringlinge kaum aufspüren und ausschließen.

Holistische IT-Sicherheit – ein Ansatz von Microsoft
Ein realistisches Beispiel zeigt Ihnen hier die Abwehr des beschriebenen Angriffs mit Microsoft-Produkten auf.

Schutz vor E-Mail-Phishing
Eingehende E-Mails erreichen den Office 365 Exchange Online Protection (EOP)-Service. Er bietet standardisierten Schutz vor Spam- und Malware in Office 365.

Umgehen Angreifer den EOP, begegnen sie der Office 365 Exchange Online Advanced Threat Protection (ATP). Sie scannt eingetroffene E-Mails und mitgeführte Inhalte mit drei unterschiedlichen Antiviren-Diensten. Zudem bietet ATP zwei weitere Funktionen im Vergleich zu EOP: SafeLinks und Sandboxing.

In einer sogenannten Sandbox (Sandkasten) lassen sich suspekte Dateien isoliert ausführen sowie analysieren und evaluieren. Zusätzlich schreibt SafeLinks etwaige URLs in eingegangenen E-Mails um. Dabei prüft SafeLinks zu jedem Klick auf eine URL, ob sie auf einer entsprechenden schwarzen Liste steht. Zu einer gelisteten URL erhalten Nutzer die jeweilige warnende Information.

Weiterhin lässt SafeLinks sicherheitsbetraute Administratoren exakt nachverfolgen, welcher Nutzer wann welche URL klickte. So optimieren sich Benutzerschulungen.

Im wenig wahrscheinlichen Fall des Versagens von EOP und ATP gelangen Angreifer an eine oder mehrere Benutzeridentitäten. Dann greift Azure Multi-Faktor-Authentifizierung (MFA). Das Konzept einer solchen mehrstufigen Authentifizierung nutzen Sie womöglich in Ihrem Online-Banking. In unserem Abwehrszenario heisst dies:

Auch mit Ihrer erbeuteten Nutzer-ID scheitern Angreifer am Anmeldeprozess, der beispielsweise zusätzlich den Zufallscode verlangt, den MFA als SMS an Ihr Mobiltelefon sendet. Speziell ordnet MFA jedem Anmeldeversuch seinen individuellen Code zu.

Kreativere Angreifer stehlen deswegen neben der ID auch Mobiltelefon und Arbeitsrechner des entsprechenden Nutzers. Dann greifen Azure Active Directory ID Protection (ADIP) sowie Advanced Threat Analytics (ATA):

ATA erkennt mit maschinellen Lernen verdächtige Anomalien von Benutzeraktivitäten und meldet sie ADIP. ADIP fordert entweder den dubiosen Nutzer anhand vorgegebener Richtlinien zur Eingabe eines weiteren Faktors auf oder sperrt das entsprechende Konto sofort.

Über die BitHawk AG

Bison IT Services schafft Lösungen für KMUs und Grossunternehmen, welche ihre Marktposition mit der IT zusätzlich stärken wollen. Unsere Kunden schätzen die enge und persönliche Zusammenarbeit und wissen, dass sie einen Partner an der Seite haben, der ihre Herausforderungen bis ins Detail versteht. Unser Antrieb besteht darin, die Wettbewerbsfähigkeit unserer Kunden zu erhöhen. Das bedeutet: Wir geben alles, um Ihren Nutzen zu steigern und so Ihre Kosten zu optimieren.

Die Bison IT Services mit Hauptsitz in Sursee beschäftigt rund 200 Mitarbeitende. Weitere Standorte befinden sich in Basel, Bern und Winterthur. Die Kernkompetenzen der Bison IT Services liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen.

Das Lösungsportfolio umfasst die Themen Netzwerk, Storage, Virtualisierung, Cloud Computing, Security, Unified Communications, Retail und Digital Signage Solutions. Qualifizierte Spezialisten in Software-, System- und Kommunikationstechnologie beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk und ein eigenes Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.

Firmenkontakt und Herausgeber der Meldung:

BitHawk AG
Allee 1A
CH6210 Sursee
Telefon: +41 (58) 2260101
Telefax: +41 (58) 22600-50
http://www.bithawk.ch

Ansprechpartner:
Roland Marti
Head of Marketing
Telefon: +41 (58) 2260838
E-Mail: marketing@bison-its.ch
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

Zusammenhängende Posts

Allgemein

hl-studios auf der EMO 2019: Messeinszenierungen mit Überraschungsmoment

Mit zwei großen Projekten ist hl-studios, Agentur für Industriekommunikation mit Sitz in Erlangen und Berlin, von 16. bis 21.09.2019 auf der EMO, Weltleitmesse der Metallbearbeitung, in Hannover vertreten. Für den Kunden Siemens hat die Agentur Read more…

Allgemein

ILLIG Maschinenbau: Tacton Design Automation unterstützt Variabilität in der Fertigung

Von mehr Variabilität in der Fertigung bei gleichzeitig beschleunigter Werkzeugkonstruktion profitiert jetzt die ILLIG Maschinenbau GmbH. Dafür integrierte die Lino GmbH beim Heilbronner Thermoform-Pionier eine Kombination aus einheitlichem CAD-System für die Bereiche Werkzeug- und Maschinenbau Read more…

Allgemein

Work & Health Congress

Das Haus der Technik e.V. lädt Sie ganz herzlich zum Work & Health Congress ein unter der Leitung von Prof. Dr. David Matusiewicz, Dekan für Gesundheit und Soziales an der FOM Essen. Fachleute unterschiedlichster Disziplinen Read more…