AGIEREN STATT REAGIEREN – IT-Sicherheit aus der Perspektive des Angreifers

Findalyze® ist eine Plattform, die sich auf die Erkennung und Verwaltung der digitalen Angriffsfläche eines Unternehmens spezialisiert hat. Die Hauptfunktionen von Findalyze® sind darauf ausgerichtet, die IT-Sicherheit aus der Perspektive eines potenziellen Angreifers zu verstehen und zu verbessern.

Die Plattform identifiziert verschiedene potenzielle Risiken und Schwachstellen, die von Cyberkriminellen ausgenutzt werden könnten, um Zugang zur eigenen Infrastruktur zu erlangen. Zu den spezifischen Bedrohungen, die Findalyze® erkennt, gehören unter anderem:

✔️ Falsche oder ausgelaufene Zertifikate
Zertifikate bilden die Grundlage verschlüsselter und integer Kommunikation. Ohne gültige Zertifikate können Besucher von
Webseiten, Shops und Web-Applikationen ausgespäht und sogar angegriffen werden. Daher gilt es als Unternehmen, die eigenen
Zertifikate stets aktuell zu halten und den neuesten Standards zu folgen.

✔️ E-Mail-Sicherheit
E-Mails erlauben den Zugang zu vielen Systemen. Wo nutzen Sie überall E-Mail-Adressen zum Login? Viele Menschen nutzen dazu stets Ihr Lieblingspasswort, welches Sie überall nutzen. Wissen Sie, ob Ihre E-Mail mit Passwort bereits im Internet gehandelt werden?

✔️ Vergessene IT & Schatten IT
Laut Cisco verwenden 80 Prozent der Mitarbeiter von Unternehmen Schatten-IT. Hier werden beispielsweise persönlichen Geräte, Software und Onlinedienste anstelle der vom Unternehmen zugelassenen IT-Ressourcen verwendet, oftmals aus Bequemlichkeit oder um langwierige Prozesse zu umgehen Im Ergebnis entstehen im Unternehmen Risikofaktoren, die von der IT-Abteilung nicht geschützt werden können, da deren Existenz nicht bekannt ist.

✔️ Webshop-Sicherheit
Webshops werden meist nicht von der Kern-IT eines Unternehmens betreut oder sind gar ganz an eine Agentur ausgelagert. Daher sind Webshops und Webseiten meist ein blinder Fleck. Kommt es jedoch zu einem erfolgreichen Angriff ist der Schaden groß. Neben dem potenziellen Imageschaden können unter Umständen auch personenbezogene Daten erbeutet werden.

✔️ IoT
IoT ist nicht nur zu Hause ein Thema. Smarte Kameras, Klingeln, Licht und Türschlösser sind auch in Unternehmen allgegenwertig. Dazu kommen mittlerweile smarte Kaffeemaschinen, Drucker, Getränke-Automaten, aber auch die digitale Produktion im Unternehmen. All diese Geräte stellen potenzielle Angriffsvektoren für das Unternehmen dar und müssen, genau wie “klassische” IT Komponenten, bekannt sein und abgesichert werden.

✔️ Home-Office / Verbundene Unternehmen
Zwischen vielen Unternehmensnetzwerken besteht eine dauerhafte Verbindung, beispielsweise mittels VPN Tunnel. Dies ist ein potenzieller Pfad für einen Angreifer, um einen erfolgreichen Angriff von einem Unternehmen auf dessen Partner zu erweitern. Daher sollten die Verbindungen nur über aktuelle Software und Zertifikate erfolgen.

✔️ Clouddienste
Kennen Sie alle Clouddienste, die Sie im Unternehmen einsetzen? Wie sicher sind Sie sich, dass die dabei verwendeten Technologien immer up-to-date sind? Jeder verwendete Clouddienst erweitert auch die eigene Angriffsfläche, so zum Beispiel OneDrive, Azure, MS-Exchange, Shopify, AWS, Slack, ServiceNow, OwnCloud, NextCloud, HubSpot, SalesForce, und viele weitere.

✔️ Netzwerksicherheit
Netzwerke sind das Nervensystem eines modernen Unternehmens. Sie setzen sich aus unterschiedlichen Segmenten zusammen, welche über Hardware (Switch, Router, Gateways, etc.) verbunden sind. Je größer ein solches Netzwerk wird, desto größer ist die Gefahr einer fehlerhaften Konfiguration. Offene Ports und öffentlich erreichbare Netzwerkkomponenten sind eine potenzielle Gefahr für Ihre Infrastruktur, da sie Angreifern einen Zugriff ins Innere des Unternehmens erlauben können.

✔️ Fehlkonfigurationen
Unternehmensnetzwerke werden immer größer und komplexer. So kann durch eine einfache Konfiguration oder das Einspielen eines Backups etwas schiefgehen. Wir helfen solche Probleme frühzeitig aufzudecken.

✔️ Veraltete Software und Betriebssysteme
Jedes Jahr werden neue Schwachstellen in Software entdeckt. In einem Netzwerk kann bereits ein einziges solches System die offene Tür zu Ihrem Netzwerk sein.
Finden Sie jetzt veraltete Apache, PHP, SSH, FTP, Nginx Versionen und viele weitere, die aus dem Internet erreichbar sind.

✔️ Durchgesickerte Zugangsdaten
Ihre Mitarbeiter benötigen heutzutage Accounts auf verschiedensten Webseiten, allerdings ist von außen nicht sichtbar, wie gut die Zugangsdaten bei dem Anbieter tatsächlich geschützt sind. Kommt es zu einem erfolgreichen Angriff, nutzen Angreifer das typische Phänomen aus, dass die gleichen Passwörter für mehrere Accounts, sowohl intern als auch extern, wiederverwendet werden. Sickern also E-Mailadressen und Passwörter ihrer Mitarbeiter durch, so werden Angreifer versuchen sich mit diesen (und Variationen davon) in Ihre Unternehmensinfrastruktur einzuloggen und damit Zugriff auf Ihr internes Netz zu erhalten.

Findalyze® macht hierzu eine umfassende automatisierte Analyse der externen Infrastruktur. Diese umfasst die Entdeckung, Inventarisierung und Klassifizierung von IT-Assets, Risikobewertung, kontinuierliche Überwachung und Verfolgung von IT-Sicherheitsvorfällen.

Findalyze® richtet sich insbesondere an kleine und mittelständische Unternehmen (KMU) und bietet eine Technologie, die normalerweise größeren Unternehmen vorbehalten ist. Die Plattform ermöglicht es, Änderungen in der IT-Infrastruktur zu verfolgen und zu priorisieren, um Schwachstellen effektiv zu beheben.
Das Findalyze®-Dashboard bietet eine umfassende Übersicht über die digitale Angriffsfläche eines Unternehmens. Es ermöglicht das Tracking aller externen IT-Assets und deren Veränderungen.

Findalyze® ist ein SaaS-Produkt (Software as a Service), das ohne lokale Installation genutzt werden kann und lediglich eine Domain oder E-Mail-Adresse als Startpunkt benötigt. Die Plattform eignet sich für Unternehmen unterschiedlicher Größen und bietet eine effiziente Möglichkeit, die IT-Sicherheit zu verbessern und gegen vielfältige Cyberbedrohungen gewappnet zu sein.

IT Security made in Germany!