Sie betreiben eine eigene Internetseite und verfügen über E-Mail-Postfächer? Dann müssen Sie sich leider auch über das Thema Sicherheit Gedanken machen. Dabei ist es heute völlig unerheblich zu welchem Zweck sie ihre Internetseite betreiben, wie groß ihr Unternehmen bzw. ihre Internetseite ist oder mit welchem Thema sich ihre Internetseite beschäftigt. Defakto haben Sie mit einem Webserver, einem Hostingpaket oder einem Content-Management-System (gleich bei welchem Anbieter oder von welchem Hersteller) ein für Angreifer lohnendes Ziel angeschafft.

Mythos „Nur Hacker greifen Internetseiten an!“

Ihre Internetseiten werden vermutlich nicht von wirklichen Hackern im ursprünglichen Sinn angegriffen, denn vermutlich sind Sie weder eine staatliche Institution, noch ein Geheimdienst, eine Bank oder ein systemrelevantes Unternehmen. Einen tatsächlichen Hackerangriff hätten wir vermutlich auch nur sehr schwer etwas entgegenzusetzen.

Viel wahrscheinlicher ist es aber, dass Sie von kriminellen Einzelpersonen oder Organisationen attackiert werden, die an der Kontrolle ihres Webservers, ihres Hostingpaketes samt ihrer E-Mail-Postfächer oder ihrer Content-Management-System (CMS) Installation sind.

Und das tun diese schon lange nicht mehr manuell durch das Eingeben und Ausprobieren von Zugangspasswörtern sondern unterstützt von bereits kontrollierten Systemen (Botnetzwerke), vollautomatisch an 7 Tagen der Woche, 24 Stunden am Tag. Frei nach dem Gießkannenprinzip.

Warum werden Systeme angegriffen?

Ihre Beute machen Angreifer zu weiteren Teilnehmern ihrer Botnetzwerke, nutzen deren Internetanbindung bsw. für gemeinsame Denial of Service Angriffe (Erpressung), nutzen ihre E-Mail-Postfächer bsw. zum Spamversand und manipulieren ihre Internetseiten dahingehend, das ihre Besucher mit Schadsoftware infiziert werden (Drive-by-Download).

Das Ganze machen die Angreifer natürlich nicht zum Spaß oder um die Sicherheit ihres Systems zu „testen“ sondern um damit Geld zu „verdienen“, den die Leistung der kontrollierten Botnetzwerke kann im Internet lukrativ vermietet oder verkauft werden. Die Kontrolle über ihren Webserver, ihr Hostingpaket oder ihr CMS ist also bares Geld wert.

Wird mein System angegriffen bzw. schon von Angreifern kontrolliert? Was sind die Folgen?

Uns sind kein einziger Webserver, kein einziges Hostingpaket und kein einziges CMS bekannt, die nicht innerhalb kürzester Zeit nach Verwendung attackiert worden sind. Oft bleiben die Manipulationen sogar längere Zeit unentdeckt, den die Angreifer wollen ja die Kuh melken und nicht schlachten.

„Mein Provider hat die Mailfunktionen / den Zugriff auf meine Internetseite gesperrt“

„Meine Kunden beschweren sich das ihr Virenscanner beim Aufruf meiner Seite anschlägt / Google meine Seite für unsicher hält“

Die meisten Betroffenen erfahren so oder so ähnlich davon, dass sie Opfer eines erfolgreichen Angriffes wurden. Der Provider sperrt den Zugriff bis die Bedrohung beseitigt ist, verweist auf seine vom Kunden anerkannten AGB und dem Kunden entsteht je nach Verwendung ein entsprechender Schaden durch Ausfall der Kommunikation, nicht Erreichbarkeit von Internetdiensten, Datenverlust mangels Backup, Imageverlust beim Kunden und die Beauftragung eines Dienstleisters der die Infektionen beseitigt.

Proaktiver Schutz

Mit unseren Sicherheitsstrategien und Leistungen möchten wir Sie vor den Folgen von Angriffen schützen und soweit möglich diese Angriffe auch schon im Vorfeld unterbinden oder Sie zumindest so unattraktiv wie möglich für Angriffe machen.

Bedingt durch die Vielschichtigkeit der Angriffsziele und Angriffsmöglichkeiten und der sich ständig weiterentwickelnden Methoden der Angreifer sind unsere Sicherheitslösungen für Webserver, Hostingpakete und Content-Management-Systeme eine dynamische Kombination verschiedener Überwachungs- und Schutzmethoden die letztendlich auch den Faktor Mensch (Anwender) im Scenario berücksichtigt.

Unsere Sicherheitsstrategie für ihre Systeme umfasst

  • Regelmäßige Datensicherungen aller relevanten Daten
  • Regelmäßige Überprüfung auf Schadsoftware / Schadcode
  • Konfigurationsüberprüfungen, Sicherheitsupdates und Aktualisierungen der Systeme (Server, Content-Management-Systeme)
  • Monitoring der Systeme zur Angriffserkennung
  • Analyse der verwendeten Angriffsmethoden
  • Automatische Sperren angreifender Systeme
  • Zugangsmonitoring und Kontrolle
  • Regelmäßige Aktualisierung der Zugangsdaten
  • Mitarbeitersensibilisierung und Schulung

Bitte haben Sie Verständnis dafür das wir nicht alle unsere Methoden explizit erläutern, den ein Teil unserer Schutzmethoden basiert auch darauf die Angriffsversuche auf von uns betreute Systeme zu analysieren und anschließend die Maschine am anderen Ende schlichtweg auszutricksen oder ihr etwas vorzumachen um sie von weiteren Angriffsversuchen abzuhalten.

Wir freuen uns über Ihr Interesse an unseren Produkten und Leistungen. Gerne beantworten wir Ihre Fragen oder unterbreiten ihnen ein individuelles Angebot. Nehmen Sie Kontakt auf.