touNEWS

Cyber-Kriminalität ist und bleibt ein aktuelles Thema!

Mo,  30.09.2019

Wussten Sie, dass es heute durch die Digitalisierung möglich ist Ihre Stimme zu kopieren?

Intelligente Computersysteme können mittlerweile menschliche Stimmen perfekt nachahmen. Das hat Konsequenzen für die sichere Identifizierung von Personen über deren Stimme.

Genutzt wird die Stimme als biometrisches Merkmal zum Beispiel von Call-Centern. Aber auch im Alltag wird gesprochene Sprache immer häufiger zur Steuerung technischer Geräte oder zur Authentifizierung von Personen eingesetzt.

«Alexa, machst du bitte mal das Licht im Wohnzimmer an». Die Steuerung von Geräten per Sprache spielt im Alltag der Menschen eine immer grössere Rolle.

Erst vor kurzem gab es ein solcher Vorfall in Deutschland. Mehr zu diesem Fall: Erster Fake President Fall mit Stimmimitation durch KI-Software


Anbei haben wir Ihnen ein paar Tipps zur Vorbeugung von Cyber-Kriminalität zusammengestellt:

Sichere Passwortvorgaben
Schaffen Sie Vorgaben für Passwörter (z.B. mindestens 12 – wenn nicht 16 – Zeichen in Kombination mit Ziffern, Gross- und Kleinbuchstaben und Sonderzeichen in Kombination mit der Pflicht, diese in regelmäßigen Abständen zu ändern. Verhindern Sie allgemein gültige Passwörter.

Generelle 2-stufige / Mehrfaktor-Authentifizierung bei Onlinediensten
Die Zwei-Faktor-Authentifizierung (2FA), bei der man zum Login bei einem Dienst neben dem Passwort noch eine weitere Angabe machen muss, etabliert sich zum neuen Standard bei Online-Diensten. Selbst wenn Ihr Passwort auf irgendeine Art und Weise erbeutet wird, kann ein Übeltäter damit nichts anfangen da ein Login zusätzlich z.B. mit einem SMS Code/Token bestätigt werden muss.

Freigeben von Zahlungen im E-Banking
Mit der Funktion „Zahlungen visieren“ werden Zahlungen erst ausgeführt, wenn diese von zwei verschiedenen E-Banking Usern verifiziert wurden: Vom einen User eingegebene Zahlungen müssen danach von einer anderen Person freigegeben werden sodass eine Manipulation eines E-Banking-Accounts fast ausgeschlossen werden kann.

Webseite / E-Commerce
Betreiben Sie eine Webseite oder E-Commerce ist es zwingend notwendig die Lösung regelmässig auf Schwachstellen zu überprüfen. Auch hier ist es zwingend notwendig Security Updates umgehend einzuspielen.

Regelmässige Backups inkl. Funktionsprüfung der Rückspiegelung
Führen Sie regelmässige Backups Ihrer Daten durch und verwahren Sie dieses an einem anderen Standort und/oder in einer Cloudlösung. Prüfen Sie zudem regelmässig (min. alle 3 Monate), ob die Rückspiegelung der Daten auch wirklich funktioniert. Denken Sie auch an Ihre Daten in der Cloud. Erstellen Sie ein lokales Backup. Veranlassen Sie Massnahmen, dass der Cloud Dienst nur mit Ihrem Netzwerk verbunden ist, wenn ein Backupvorgang läuft und dass bereits ab-geschlossene Sicherungen nicht mehr ohne eine 2-stufige Authentifizierung geändert bzw. gelöscht werden kann. Die Häufigkeit der Backups, ist davon abhängig wie viel Daten Sie verlieren können, ohne das Geschäft in eine schwierige Lage zu bringen.

Awareness / Mitarbeiterschulung
Schulen Sie Ihre Mitarbeiter/in regelmässig. Zeigen Sie Ihren Mitarbeiter/in die aktuellen Gefahren auf und informieren Sie bei akuten Bedrohungen sehr zeitnah.

Security Audit
Lassen Sie Ihre IT Sicherheit durch einen externen Dienstleister überprüfen. Welcher Ihnen eine Gefahrenanalyse erstellen kann.

Phishing Tests
Überprüfen Sie die Lernerfolge Ihrer Mitarbeiter/in und starten Sie einen Phishing Test gegen Ihre Mitarbeiter/in um die Lernerfolge der Awareness Schulungen zu kontrollieren.

Beschränkung von Mailanhängen
Beschränken Sie die zugelassenen Dateitypen welche Ihr Mailserver annimmt. Blockieren Sie gefährliche Anhänge bereits auf einem SMTP Proxy oder direkt auf Ihrem Mailsystem. Die meisten Ransomware Angriffe wurden über infizierte Office-Dateien verbreitet. Lassen Sie Attachments durch versiertes Personal überprüfen. Bekannte Bedrohungen können über http://www.virustotal.com getestet werden. Das Resultat dieser Seite gibt Ihnen aber keine 100%ige Risikofreiheit. Jeder Hacker kann innerhalb weniger Minuten eine Malware erstellen welche nur von sehr wenigen oder keiner Antiviren Software erkannt wird.

Bewusstsein das es alle treffen kann
Die durchschnittliche Zeit bis ein Hacker in einem Netzwerk entdeckt wird, beläuft sich auf 146 Tage! Falls es Ihrer Unternehmensgrösse zulässt, überprüfen Sie regelmässig Logfiles und Netzwerkverkehr auf Anomalitäten.

USB Ports
Falls in Ihrem Unternehmen USB Ports nicht blockiert sind, Schulen Sie Ihr Personal, nur bekannte Geräte an einen Firmenrechner anzuschliessen. Mit einem gewöhnlichen USB Stick lässt sich eine automatisierte Tastatur erstellen, welche innerhalb Sekunden fast jeden Rechner übernimmt und dem Angreifer bereits den Zugriff des angemeldeten Benutzers gibt.

 

Auch in diesem Thema möchten wir unsere Kunden stets unterstützen. Passend zu unserem Motto «immer sicher»