Die internationale EY-Organisation besteht aus den Mitgliedsunternehmen von Ernst & Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig und haftet nicht für das Handeln und Unterlassen der jeweils anderen Mitgliedsunternehmen. Ernst & Young Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem Recht und erbringt keine Leistungen für Kunden.
So unterstützen wir Sie
-
Cyber Incident Response von EY: Rund-um-die-Uhr-Erreichbarkeit • rasche Unterstützung • Datenrettung • Trainings & mehr ➜ Alle Infos!
Mehr erfahren
Wie können sich Unternehmen vor Cyberangriffen schützen?
Um erfolgreiche Cyberangriffe auf Ihr Unternehmen zu verhindern, braucht es mehr als Antivirensoftware oder eine Firewall: Entscheidend ist ein ganzheitliches Sicherheitskonzept. Die folgenden Maßnahmen helfen dabei, IT-Netzwerke wirksam zu schützen und das Risiko durch persistente Angriffe deutlich zu senken.
- Prinzip der minimalen Rechtevergabe (Least Privilege): Das Prinzip der minimalen Rechtevergabe ist entscheidend, um das Risiko eines Schadens durch kompromittierte Benutzerkonten zu minimieren. Benutzer:innen sollten nur über jene Berechtigungen verfügen, die sie für ihre täglichen Aufgaben benötigen. Diese Maßnahme verhindert, dass Cyberkriminelle, die in ein weniger privilegiertes Benutzerkonto eindringen, extensiven Schaden im System anrichten können.
- Überprüfung von Administratorrechten: Die Vergabe von Administratorrechten sollte strengstens kontrolliert werden, damit nur ausgewählte und entsprechend geschulte Personen hochprivilegierte Rechte erhalten. Regelmäßige Überprüfungen und Aktualisierungen der Berechtigungen sind essenziell, um überflüssige oder falsch vergebene Administratorrechte möglichst zeitnah zu erkennen und zu entziehen.
- Multi-Faktor-Authentifizierung (MFA): Bei der Multi-Faktor-Authentifizierung (MFA) müssen sich Benutzer:innen mit mindestens zwei unabhängigen Faktoren identifizieren, z. B. mit einem Passwort und einer biometrischen Bestätigung auf dem Smartphone. MFA bietet einen zusätzlichen Schutz, insbesondere, aber nicht nur, für hochprivilegierte Konten wie Domain-Administrator-Konten. Selbst wenn ein Passwort kompromittiert wurde, verhindert MFA den unbefugten Zugriff auf kritische Systeme und stellt sicher, dass nur autorisierte Benutzer:innen auf sensible Daten und Systeme zugreifen können.
- Überwachung von verdächtigen Aktivitäten: Eine kontinuierliche Überwachung aller IT-Systeme und IT-Netzwerke ist entscheidend, um verdächtige Aktivitäten wie ungewöhnliche Anmeldeversuche oder Änderungen an Benutzerrechten schnell zu identifizieren. Durch den Einsatz von Monitoring-Systemen und SIEM-Lösungen können sofortige Alarme ausgelöst und gezielte Maßnahmen zur Eindämmung eines Angriffs ergriffen werden.
- Scannen des IT-Netzwerks: Um potenzielle Angriffspunkte frühzeitig zu identifizieren, sollten regelmäßige Schwachstellen-Scans im gesamten IT-Netzwerk durchgeführt werden. Dies hilft, bekannte Sicherheitslücken zu erkennen und zu beheben, bevor Cyberkriminelle diese ausnutzen können, und trägt dazu bei, das Unternehmen proaktiv vor Angriffen zu schützen.