Die Kunst der Penetration – auf die Härte kommt es an!

Bereits bei der Planung zu diesem Blogartikel wurde uns bewusst, dass es hier ganz schnell zweideutig zugehen wird. Schnell kam der Gedanke auf: „Nein da können wir so nicht ran gehen“, dann aber: „Warum denn eigentlich nicht, wir leben im Jahr 2021 und nicht mehr im Mittelalter“.

Daher für alle, die sich peinlich berührt fühlen, die Rechtfertigung und die Entschuldigung schon mal direkt vor weg. Irgendwelche Zweideutigen Assoziationen sind natürlich rein zufällig und basieren ausschließlich auf Ihrer Gedankenwelt und Phantasie ;-).

Die Kunst ist es jedoch die MVK Kernthemen, die ja im Volksmund „maximal unsexy“ sind, so zu gestalten und aufzuarbeiten, dass diese auch für die nicht eingeweihte Leserschaft halt sexy und interessant werden. Wir sind davon überzeugt, dass viele so einen besseren Zugang zu diesen ohne Zweifel absolut ernst zu nehmenden Themen finden.

Wir dringen daher im Monat Mai wieder tief in den Bereich der IT Security ein.

Heute befassen wir uns mir der Tatsache, dass es mit Sicherheit eine Fülle von Interessenten gibt, die es durchaus sexy finden in Ihr Unternehmensnetzwerk einzudringen. Die Motivation zur Penetration ist hier mit Sicherheit vielfältig. Die einen betrachten es als Hobby, andere befriedigen Ihr Ego und wieder andere betreiben damit ein Gewerbe und wollen schlicht Geld damit verdienen. Dann gibt es auch noch die Gruppe, die schlicht nicht wissen was sie tun.

Für Sie als Unternehmen ist die Motivation am Ende vollkommen unerheblich, denn Tatsache ist nun mal, man versucht in Ihr Unternehmen einzudringen.

Wie immer im Leben, gibt es verschiedene Wege das zu tun und jeder hat da seine Vorlieben. Diese alle zu kennen ist selbst für Profis in dem Bereich nicht immer einfach nachzuhalten. Das fällt es dem einzelnen Admin, oder auch dem internen Team sehr schwer, aus dem Blickwinkel der hausinternen Standardprozeduren auszubrechen und allem zu begegnen was man ausprobieren könnte.

Am Ende geht es um die Härtung und den Schutz Ihrer Systeme, Ihrer Unternehmensdaten, also der Gesundheit Ihres Unternehmens und dass Sie sich keinen überlebensgefährlichen Situationen ausgesetzt sehen müssen.

Im Rahmen unserer Tätigkeit haben wir bereits mehrfach festgestellt, dass von Adminseite her man der festen Überzeugung war, dass die ergriffenen Maßnahmen für ausreichend Härte sorgen.  dies jedoch am Ende nicht der Fall war. Die Erfahrung dann aber zeigt, dass ein ungeschütztes Eindringen ohne große Probleme trotzdem möglich war.

Hier ist es ratsam eben solche Penetrationen in einem gesicherten und abgestimmten Umfeld zu vollziehen und zwar von Dienstleistern, die sich in diesem Bereich spezialisiert haben und behutsam und eben abgestimmt vorgehen.

Bevor es Menschen mit zweifelhaften Absichten tun, sollte man sich hier an einen Partner wenden, dem man zu 100% vertrauen kann.

Häufig ist es auch die Unwissenheit und auch Unbedarftheit mit denen Ihre Mitarbeiter aber auch privilegierte Nutzer wie z.B. Administratoren. Das kann an mangelnder Aufklärung aber auch an Routine im Arbeitsalltag liegen.

Wie oben bereits erwähnt, wir leben im Jahr 2021 und ja wir reden die ganze Zeit über die IT technische Härtung, also von IT-Security-Maßnahmen für Ihr Unternehmen. Die Jahre 2019, 2020 und 2021 zeichnen sich neben einer gewissen gesellschaftlichen Offenheit tabuisierter Themen und ansteigender Virus Inzidenzen allerdings auch durch einen exponentiellen Anstieg von Cyberkriminalität aus. So sind alleine in 2019 rund 117 Millionen neuer Schadprogramme in Umlauf geraten, 76% aller E-Mails waren Spammails und man registrierte mehr als 20.000 infizierte deutsche Systeme durch BOTs (eng.: Robot) täglich! Bis heute reden wir hier über eine weitere Vervielfachung der registrierten Vorfälle.

Genau diese Themen dürfen bei Ihnen unternehmensintern nicht tabuisiert werden, sondern müssen offen angesprochen und ausgesprochen werden. Frei nach dem Motto: „Hurra ein Fehler!“

Ob Sie davon betroffen sind, können wir natürlich nicht ohne genaue Prüfung nicht sagen. Wir versprechen Ihnen allerdings, dass bei der nächsten Auditierung durch einen Wirtschaftsprüfer, er eben diese Dinge nachfragen wird. Ist Ihre IT sicher? Welche Maßnahmen habe Sie ergriffen? Haben Sie das anhand eines IT Risikomanagementkatalogs dokumentiert? Haben Sie einen IT Sicherheitsbeauftragten bestellt? Haben Sie Ihre Sicherheit überprüfen lassen?

Wir als MVK auditieren und optimieren nicht nur Ihre IT mit dem Blickwinkel IT Sicherheit, sondern führen gemeinsam mit Ihnen Workshops, Penetrationstests, Schwachstellenscans und Awarenessschulungen durch. Wir nehmen Ihnen einen Großteil Ihrer Arbeitslast ab.

Wir entwickeln mit Ihnen Strategien um Lücken zu schließen und Workflows entwickeln, wie man mit entsprechenden Vorfällen (Inzident) umgeht und schnell handelt. Denn auf das Bewusstsein der Mitarbeiter und die Härtung der Systeme kommt es an.

Sie müssen uns nur „ran“ lassen. Anruf genügt!

#IT-Sicherheit #Penetrationstest #Schwachstellenscan #vulnerabilität #vulnerability #IT-Sicherheitsgesetz

Teilen:

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn
Veit Kuhl

Veit Kuhl

MVK GmbH Unternehmensberatungsgesellschaft in Düsseldorf betreut mit Datenschutzauditoren und externen Datenschutzbeauftragten deutschlandweit Datenschutzmandate. Als Experten für Digitalisierung von Geschäftsprozessen beraten und begleiten wir KMU bei der Digitalisierung des Geschäftsalltags und sind autorisierte Fördermittelberater für das Förderprogramm go-digital des Bundesministeriums für Wirtschaft und Energie.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Inhaltsverzeichnis

Mehr zu lesen

Unsere letzten Artikel

Data Management Plattform (DMP)

Data Management Plattform (DMP) – vom „Nice-To-Have“ zum „Must-Have“ Data-Management-Plattformen haben in den letzten Jahren eine erstaunliche Wandlung durchgemacht. Waren sie bis vor einiger Zeit