Oft glauben wir, das betrifft uns nicht, die attackieren nur die Großen, doch das ist nicht der Fall, und es liegt auch nicht immer an einem selbst, ob man gut aufpasst. Im Internet ist es nicht anders als auf der Straße: Man ist unterwegs, viel Verkehr, und mancher passt nicht auf, und schon ist es passiert.
Besonders Geschäfte möchten viel Verkehr auf ihren Webseiten oder sozialen Internetplattformen haben, umso mehr Geschäft zu generieren. Dafür nutzen Sie alle Möglichkeiten im Bereich Suchmaschinenoptimierung (SEO) oder Werbemaßnahmen aller Art, um die Reichweite und Aufmerksamkeit in den Weiten des Internets zu erhalten.
Doch nicht nur Kunden finden das Geschäft dann, sondern auch Kriminelle, die Ihnen oder Ihren Mitarbeitern auf verschiedene Methoden technisch oder auch einfach nur überzeugend das Geld abnehmen wollen.
Eine Cyberversicherung hilft nicht nur, die dadurch entstehenden Schäden und den Betriebsausfall zu entschädigen und Daten und Systeme unter anderem wiederherzustellen.
Eine gute Cyberversicherung sorgt bereits ab Antragstellung dafür, dass die Domains zum Beispiel auf Schwachstellen geprüft werden, und bietet Hilfe an, um das Geschäft besser gegen Cyberangriffe abzusichern.
Sicher Sicher. Cyber-Deckungen bieten dieses und weitere Assistenzleistungen und sind im Falle eines Schadens mit echten Profis zur Stelle, und zwar rund um die Uhr.
Warum sucht Sicher Sicher Cyber nach offenen Ports und Schwachstellen?
Was ist eine Schwachstelle in der IT?
Was macht Sicher Sicher Cyber mit meiner Infrastruktur?
Überwacht Sicher Sicher Cyber alle offenen Ports?
Was kann ich tun gegen Cybergefahren?
Potenzielle Cybergefahren erklärt
Was sind Cyber-Schwachstellen und was sollte man prüfen? Hier ein paar Punkte zum besseren Verständnis.
Was ist ein Port?
Computeranwendungen und -dienste kommunizieren normalerweise über nummerierte Ports (insgesamt gibt es 65 535 Ports). Jede Portnummer bezieht sich auf eine bestimmte Anwendung oder einen bestimmten Dienst, die/der es den Computern ermöglicht, zwischen den verschiedenen Arten von Datenverkehr zu unterscheiden, die über eine einzelne Netzwerkverbindung laufen können. So wird beispielsweise der Web-Datenverkehr in der Regel über Port 80 abgewickelt, und E-Mails, die das IMAP-Protokoll (Internet Message Access Protocol) verwenden, nutzen Port 993. Für das RDP von Microsoft (Remote Desktop Protocol) kommt Port 3389 zum Einsatz.
Was ist ein offener Port?
Ein offener Port ist ein Port, der für die Annahme von Paketen konfiguriert ist. Damit ein offener Port im Internet (für Beazley oder andere) sichtbar ist, muss die Firewall eines Unternehmens so konfiguriert sein, dass sie Verbindungen aus dem öffentlichen Internet über diesen offenen Port zulässt.
Warum sucht Sicher Sicher Cyber nach offenen Ports und Schwachstellen?
Viele Cyberangreifer suchen regelmäßig und automatisch das gesamte Internet nach Computern mit offenen Ports ab und prüfen, ob ein Dienst (z. B. E-Mail, Web, FTP, Fernzugriff) diesen Port abhört oder nicht. Wenn ein Unternehmen bestimmte Dienste oder Ports dem Internet aussetzt, fragen Angreifer diesen Port immer wieder ab und versuchen, potenzielle Schwachstellen in den gefundenen Diensten oder Softwareprodukten auszunutzen. Über diese Schwachstellen erhalten sie unter Umständen Zugriff auf das Netzwerk hinter dem ungeschützten Port und können weitere bösartige Aktivitäten durchführen.
Was ist eine Schwachstelle in der IT?
Eine Schwachstelle ist eine Sicherheitslücke oder ein Fehler in einer Computersoftware, die/der es einem Angreifer ermöglichen könnte, die Software auf eine vom Hersteller nicht beabsichtigte und in der Regel bösartige Weise zu nutzen, um unzulässige Aktionen in einem Computersystem auszuführen. Wenn Schwachstellen entdeckt werden, werden sie in der Regel in eine öffentliche CVE-Liste (Common Vulnerabilities and Exposures; bekannte Schwachstellen und Anfälligkeiten) aufgenommen und erhalten eine CVE-ID oder Nummer (im Format CVE-2021-12345).
Was macht Sicher Sicher Cyber mit meiner Infrastruktur?
Sicher Sicher scannt Ihre Infrastruktur nicht. Beazley nutzt verschiedene altbewährte öffentliche Dienste (z. B. Censys und Shodan), die Informationen auf Diensten verfolgen, die dem öffentlichen Internet ausgesetzt sind, und die diese Daten mit den IP-Bereichen abgleichen, die nach Sicher Sicher Cyber´s Dafürhalten für die Infrastruktur der Versicherten von Bedeutung sind.
Überwacht Sicher Sicher Cyber alle offenen Ports?
Sicher Sicher überwacht nicht alle 65 535 Ports oder alle Dienste, die für das öffentliche Internet zugänglich sind. Sicher Sicher Cyber legt sein Augenmerk auf Ports oder Dienste, die einen Fernzugriff auf eine Umgebung ermöglichen, z. B. Virtual Network Computing (VNC) auf Port 5900 und Remote Desktop Protocol (RDP) von Microsoft auf Port 3389.
Sicher Sicher überwacht auch Dienste, die innerhalb einer Organisation legitim sind, aber gefährlich werden, wenn sie dem öffentlichen Internet ausgesetzt sind, wie etwa das Samba/SMB-Protokoll (normalerweise auf den Ports 139 und 445 zu finden).
Überwacht Sicher Sicher Cyber alle Schwachstellen?
Es gibt Tausende von CVEs, die Hunderte von Softwareplattformen betreffen, und Beazley überwacht nicht alle davon. Beazley behält jedoch sehr wohl EOL-Software (End of Life; am Ende des Lebenszyklus) im Auge, die im öffentlichen Internet sichtbar ist, da diese Software keine kritischen Updates und Patches mehr erhält und daher sehr anfällig für Angriffe ist. Sicher Sicher Cyber spürt auch nicht gepatchte Firewalls, Fernzugangs-Gateways, virtuelle private Netzwerke (VPNs) und Webserver auf, die häufige und beliebte Angriffsziele sind und auf die viele aktuelle und im Fokus der Öffentlichkeit stehende Kompromittierungen zurückzuführen sind.
Was kann ich tun gegen Cybergefahren?
Aufgrund seiner Position in der Cyberversicherungsbranche verfügt Sicher Sicher Cyber über große Mengen an Vorfallsdaten, die die Risiken der Freigabe bestimmter Ports und/oder ungepatchter Software im öffentlichen Internet deutlich machen. Wir wissen, dass bestimmte Protokolle und anfällige Software einem Angreifer direkten Zugang zu vertrauenswürdigen Geräten innerhalb eines Netzwerks verschaffen können. Sicher Sicher Cyber empfiehlt daher, wenn ein Fernzugriff auf Dienste erforderlich ist, diesen über ein sicheres Gateway zu implementieren und/oder hinter einem VPN zu sichern, um diese Ressourcen dem unmittelbaren Blickfeld von Angreifern zu entziehen.
Potenzielle Cybergefahren erklärt:
Was ist ein Remote Desktop Protocol (RDP)
Das Remote Desktop Protocol (RDP) ist ein von Microsoft entwickeltes System, das einem Benutzer eine grafische Schnittstelle bietet, mit der er sich über eine Netzwerkverbindung mit einem anderen Computer verbinden kann. Ein DP-Dienst, der vom Internet aus unmittelbar sichtbar und zugänglich ist, kann ein Unternehmen extrem anfällig für Cyberangriffe machen.
Was ist ein Remote Procedure Call (RPC)
Bei einem Remoteprozeduraufruf (Remote Procedure Call; RPC) veranlasst ein Computerprogramm die Ausführung eines Programms auf einem anderen Computer. Bestimmte RPC-Dienste, die vom Internet aus unmittelbar sichtbar und zugänglich sind, machen ein Unternehmen sehr anfällig für Cyberangriffe.
Das Problem mit Windows PowerShell
Windows PowerShell ist ein von Microsoft entwickeltes Automatisierungs-, Verwaltungs- und Managementtool. Es kann einen sehr privilegierten Zugang zu bestimmten Systemen ermöglichen. Windows PowerShell-Dienste, die vom Internet aus unmittelbar sichtbar und zugänglich sind, können ein Unternehmen für Cyberangriffe prädestinieren machen.
Welche Gefahren bestehen bei Zugriffsdiensten für Entwickler
Zugriffsdienste für Entwickler ermöglichen eine direkte Verbindung zu den Computersystemen, über die Sie Ihren Geschäftsbetrieb abwickeln. Der Einsatz von Software, die nicht mehr aktuell ist oder eine bekannte Schwachstelle aufweist, macht diese Dienste offen für Angriffe und Dienstausfälle. Neu entdeckte Softwareschwachstellen werden als Warnung für alle Benutzer der gefährdeten Produkte und als Teil des Lösungsprozesses für Softwareentwickler öffentlich bekannt gemacht.
Leider teilen Angreifer ebenfalls Tools und Methoden, mit denen diese Schwachstellen ausgenutzt werden können, sobald sie öffentlich bekannt werden.
Virtual Network Computing (VNC) das Einfallstor für Cyberangriffe?
Virtual Network Computing (VNC) ist ein System, mit dem ein Benutzer einen anderen Computer aus der Ferne steuern kann. Ein VNC-Dienst, der vom Internet aus unmittelbar sichtbar und zugänglich ist, kann ein Unternehmen zum Einfallstor für Cyberangriffe machen.
Welche Gefahren birgen Samba oder Server Message Block (SMB)
Samba oder Server Message Block (SMB) ist eine Kommunikationsmethode, die den gemeinsamen Zugriff auf Dateien in einem Netzwerk ermöglicht. Unter bestimmten Umständen machen Samba-Dienste, die vom Internet aus unmittelbar sichtbar und zugänglich sind, ein Unternehmen sichtbar für Cyberangriffe.
TeamViewer Cyberangriffe
TeamViewer ist eine geschützte Softwareanwendung, die die Fernsteuerung von Computern unterstützt. TeamViewer-Dienste, die vom Internet aus unmittelbar sichtbar und zugänglich sind, können ein Unternehmen anfällig für Cyberangriffe machen.
Probleme und Cyberrisiken durch Windows Server 2008
Windows Server 2008 hat am 14. Januar 2020 das Ende seines Lebenszyklus erreicht. Das bedeutet, dass dieses Betriebssystem nicht länger vom Hersteller unterstützt wird und dass alle neu entdeckten Sicherheitslücken nicht mehr behoben werden und von Hackern gezielt ausgenutzt werden können. Ein fortgesetzter Betrieb dieses Servers ohne Produktunterstützung nach diesem Datum macht ein Unternehmen zum offenen Buch für Angriffe und Dienstausfälle.
Offengelegte Datenbank – Gleich mehrere Probleme gleichzeitig
Eine Datenbank sollte keinen Port nutzen, der vom Internet aus unmittelbar sichtbar und zugänglich ist. Über den offenen Zugang können Angreifer problemlos auf das jeweilige System zugreifen, um Vermögenswerte zu kontrollieren, Daten zu entwenden oder Ransomware zu installieren. Dies könnte zu einer Verletzung der Sicherheit sensibler Informationen führen.
Auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) können Sie weitere Informationen zu Cyber-Risiken erhalten.
Sie möchten mehr erfahren über die Absicherungsmöglichkeiten bei uns, dann schauen Sie gerne auf unsere Überblicksseite.
Sie wünschen Angebote für eine Cyberversicherung oder eine Beratung? Dann füllen Sie unser Formular aus, und wir kommen zeitnah wunschgemäß auf Sie zu.

