Cyberangriffe sind zu einer ernsthaften Bedrohung geworden

  • Die Vorteile einer zunehmend digitalen und vernetzten Welt bergen ein großes Risiko: Cyberangriffe bedrohen die Sicherheit von Daten und Systemen.
  • So wird z.B. vor dem Hintergrund der Maßnahmen von COVID-19 die Angriffsfläche für Hacker derzeit immer größer, da IT-Systeme zunehmend aus der Ferne eingesetzt werden.
  • Verschiedene Hochschulen haben jüngst bitter erfahren, was ein Hackerangriff bedeutet, nachdem ihre IT-Infrastruktur mit Emotet, einer Lösegeld-Malware, infiziert wurde.

Deshalb sind umfassende Sicherheitsmechanismen und sicherheitsorientiertes Denken unerlässlich.

Die Datenlotsen bieten daher die folgende Sicherheitsdienstleistungen an:

Neu: Der Datenlotsen® Cyber Security Health Check

Der Cyber Security Health Check überprüft im ersten Schritt die IT-Architektur mit Hilfe eines dokumentenbasierten Prozesses zum Auffinden von Sicherheitsmängeln in der Netzwerktopologie oder der gesamten Technologieumgebung. Dazu werden auch Schlüsselpersonen der Hochschule interviewt. In einem zweiten Schritt analysiert unser Cybersicherheitsteam aus Israel mögliche Risiken in der IT-Umgebung der Hochschule im Vergleich zu branchenüblichen Standards und Best Practices und gibt entsprechende Handlungsempfehlungen ab.

Diese umsetzbare Handlungsempfehlungen werden in einem strukturierten Bericht zusammengefasst, um die Sicherheitsmängel und -risiken zu beseitigen bzw. zu verringern oder abzuschwächen.

Die Informationssicherheitsbeurteilung besteht aus 5 Stufen

  1. Kartierung der relevanten Bedrohungen, Plattformen und Systeme
  2. Sicherheitsinfrastruktur & Design
  3. Anwendungssicherheit
  4. Organisatorische Sicherheit
  5. Aufgaben & Berichterstattung

Die abschließende Beratung durch unser Cybersicherheitsteam zeigt etwaige Handlungsfelder auf und entwickelt einen Maßnahmenplan.

comsec global Logo

Executive Summary & Technischer Bericht

Enthält eine Zusammenfassung der wichtigsten Sicherheitsbedrohungen und der Auswirkungen auf die Hochschule. Die Ergebnisse werden beschrieben, einer Prioritätsstufe zugeordnet und mit einer Reihe von klaren Empfehlungen zur Risikominimierung versehen.

Risikoregister

Es wird ein Register mit Risiken zur Verfügung gestellt, das alle Erkenntnisse aus der Risikobewertung einschließlich Risikotyp, Beschreibung und Bewertung enthält. Dieses kann fortlaufend gepflegt werden

Maßnahmenplan

Der Maßnahmenplan wird im Einzelnen die prioritären Maßnahmen aufführen, die erforderlich sind, um die wichtigsten Sicherheitsbereiche zu revidieren. Die Roadmap wird unter Verwendung eines risikobasierten Ansatzes entwickelt und auf die konkreten Sicherheitsanforderungen und Geschäftsprozesse der Hochschule individuell abgestimmt.

Neu: Denial of Service (DDos) Simulation

Mehr denn je sehen sich heute Organisationen auf der ganzen Welt der Bedrohung durch eine neue Welle von hochentwickelten DDoS-Attacken gegenüber. In den letzten Jahren war ein beispielloser Anstieg des Volumens von DDoS-Angriffen mit einem Komplexitätsgrad zu verzeichnen, der viele Organisationen verwundbar und unvorbereitet gemacht hat. Mit massiven Botnets und immer neuen aggressiveren Akteuren stellen DDoS-Angriffe heute ein größeres Risiko und eine größere Herausforderung dar, als je zuvor. Zu dieser Gefahr gehören jetzt auch Erpressungsforderungen an angegriffene Organisationen.

Der einzigartige DDoS-Simulationsservice der Datenlotsen® bewertet die Fähigkeit der Hochschule, auf die nächste Generation anspruchsvoller DDoS-Angriffsszenarien zu reagieren, indem Angriffssimulationen in Echtzeit durchgeführt werden.

Mit diesen Schlüsselzielen vor Augen wird die Hochschule in hohem Maße von dem vorgeschlagenen DDoS-Simulationsdienst (Distributed Denial of Service) profitieren. Unser Ansatz wurde auf der Grundlage von Fachwissen und einer bewährten Methodik zur Durchführung ähnlicher DDoS-Simulationen für viele unserer Kunden entwickelt. Das unten beschriebene Arbeitsprogramm, das von einem Expertenteam von Fachleuten durchgeführt wird, wird dazu beitragen, die Technologie- und Managementbereitschaft für einen echten DDoS-Angriff zu verbessern.

Unsere Sicherheitsspezialisten sind mit der Welt der Cyberangriffe professionell und kompetent vertraut. So können wir Schwachstellen in Architektur, Anwendungen und Geschäftsprozessen identifizieren, die bei einem DDoS-Angriff ausgenutzt werden könnten.

Der DDoS-Simulationsdienst wird die Fähigkeit der Hochschule bewerten, auf eine Reihe anspruchsvoller DDoS-Angriffsszenarien zu reagieren, indem er Echtzeitangriffe durchführt.

Ziel ist es, die Infrastruktur der Hochschule für eine vereinbarte Zeitspanne außer Betrieb zu setzen und so zu erfahren, was zur Absicherung zu tun ist.

Neu: Schnelle Hilfe im Fall der Fälle – Unser Incident Response Team

Das Incident Response Team besteht aus Experten mit großer Erfahrung in vielen Bereichen wie Anwendungssicherheit, Infrastruktursicherheit und digitaler Forensik. Das Team ist in der Lage, verschiedene Angriffsszenarien zu analysieren und sie entweder durch Patches für die Umgebung oder durch die Beseitigung der Bedrohung anhand bekannter Korrekturen oder selbst entwickelter Patches während der Laufzeit zu lösen.

Das Reaktionsteam folgt einer klar definierten Methodik, die von großen Anbietern und Forschungseinrichtungen auf der ganzen Welt, einschließlich SANS, verwendet wird. Durch die Befolgung der nächsten Schritte bearbeitet das Eingreifteam den Vorfall:

Identifizieren - der Identifizierungsprozess ist der eigentliche Startschuss für den IR-Prozess. Während dieser Phase klassifiziert das Team die IOCs (Indications of Compromiss) innerhalb des Netzwerks und geht nach dem festen Abschluss in die Eindämmungsphase über.

Eindämmen - sobald das Team weiß, um welche Art von Vorfall es sich handelt, besteht der nächste Schritt darin, diesen einzudämmen. Der Schlüssel liegt darin, den Umfang und die Größenordnung des anstehenden Problems zu begrenzen. Um das zu tun, muss das Einsatzteam wissen, in welcher Phase des Angriffs es sich zu diesem Zeitpunkt befindet.

Eradikation - Eradikation ist der Prozess der tatsächlichen Beseitigung der Bedrohung im System oder Netzwerk. Dieser Schritt sollte erst dann stattfinden, wenn alle externen und internen Patches abgeschlossen sind.

Wiederherstellen - in diesem Stadium bringt das Team die Organisation wieder zur Normalität zurück, indem es die Dienste wiederherstellt und bestätigt, dass die Bedrohung nicht mehr besteht.

Lessons Learned (Aftermath) - Nachdem der Vorfall geklärt ist, führt das Einsatzteam die Nachbereitung durch, die für die Verbesserung der Sicherheitslage einer Organisation und die Bereitschaft, sich in Zukunft mit Sicherheitsvorfällen auseinanderzusetzen, von entscheidender Bedeutung ist.

Strategische Zusammenarbeit von Datenlotsen und Comsec

Comsec ist ein vertrauenswürdiger Berater für Cybersicherheit globaler Unternehmen und bietet seit über drei Jahrzehnten das weltweit breiteste Portfolio an Cybersicherheitsdiensten. Der Hauptsitz von Comsec befindet sich in Tel Aviv und verfügt über Niederlassungen in London und Amsterdam. In den letzten 32 Jahren hat Comsec Unternehmen in einer Vielzahl von Geschäftsbereichen dabei geholfen, ihre Informationen und Betriebsmittel zu sichern und die Richtlinien einzuhalten, um sicherzustellen, dass sie ihre Geschäftsziele erreichen. Comsec bietet eine Vielzahl von Cyber-Sicherheitsdiensten wie DDoS SaaS, IR, Ransomware, Code Review, SSDLC und viele mehr.

Im Rahmen einer neuen strategischen Kooperation zwischen den Datenlotsen und der Comsec Gruppe aus Tel Aviv wird die CampusNet®-Plattform um die Cybersicherheitslösungen der Comsec-Gruppe erweitert. Die Kooperation umfasst den gemeinsamen Vertrieb und die Implementierung der Cybersicherheitslösungen mit dem Ziel, die stark wachsende Online-Nutzung von Diensten und Anwendungen an Hochschulen und Unternehmen vor Cyberangriffen zu schützen.

comsec global Logo

Jetzt Ihr Risiko minimieren

Weitere Beratung einholen und Ihre Fragen klären!