Contact
QR code for the current URL

Story Box-ID: 892395

BitHawk AG Allee 1A 6210 Sursee, Switzerland http://www.bithawk.ch
Contact Mr Roland Marti +41 58 226 08 38
Company logo of BitHawk AG

Holistischer Microsoft IT-Security-Ansatz

(PresseBox) (Sursee, )
Märkte für IT-Security wandeln sich seit Jahren erheblich: Zahlreiche neue Provider ändern das Marktgefüge spürbar mit innovativen Konzepten und zugehörigen Produkten.

Einige führende Player ignorieren spezialisierte Insellösungen - sie verfolgen konzeptionell und produktiv ihren individuellen ganzheitlichen Ansatz für sämtliche Angriffsebenen. Hier fällt uns speziell der holistische Ansatz zu IT-Security von Microsoft auf. Wir nähern uns ihm mit einem realistischen Bedrohungsszenario und analysieren dazu seine diversen potenziellen Abwehrmaßnahmen aus allgemeiner Sicht.

Phishing: stets subtilere Aneignung kritischer Informationen
Phishing-Angriffe zielen besonders effizient auf Nutzeridentitäten. Mit erbeuteten IDs gelingt dann zunächst oft unbemerkt der Zugang zu diversen Netzwerken.

Phishing (engl.: fishing - angeln; sinngemäss das Fischen nach Daten in einem Netzwerk) nutzt dazu gefälschte Webseiten bzw. E-Mail-Inhalte.

Eine Zwei-Ebenen-Verteidigung schützt technische sowie menschenbezogene Einfallstore. Hier betrachten wir die technikbezogene Abwehr näher. Auf beiden Ebenen lässt sich prinzipiell IT-Sicherheit erhöhen - jedoch niemals total garantieren, weil stets von der möglichen Existenz einer offenen Lücke auszugehen bleibt.

Ein realistisches Angriffsszenario
Angreifer zielen auf gewisse Konstruktionspläne eines Ingenieur-Büros zum Verkauf an Konkurrenten. Zum unbemerkten Betreten und Verbleiben im Firmennetz brauchen sie gültige Benutzerinformationen.
  1. Zum effizientesten Identitätsdiebstahl startet eine Phishing-Kampagne.
  2. Eine einzige Unachtsamkeit eines Mitarbeitenden genügt Angreifern, etwa das versehentliche Ausführen einer Malware-Datei oder Klicken eines als harmlos getarnten Links.
  3. Einmal installierte Malware sammelt Anmeldeinformationen der Netznutzer für Angreifer.
  4. Noch smarter als ein Malware-Einsatz erscheinen duplizierte Websites: Nutzer wähnen sich auf einer vertrauenswürdigen Site, während diese real als Phishing-Site sämtliche Anmeldeinformationen den Angreifern vermittelt.
  5. Besitzen Angreifer sämtliche Login-Informationen, betreten sie mit ihnen unauffällig das Netzwerk und
  6. akquirieren die Zieldaten. Ohne implementierte Abwehr lassen sich solche Eindringlinge kaum aufspüren und ausschließen.
Holistische IT-Sicherheit - ein Ansatz von Microsoft
Ein realistisches Beispiel zeigt Ihnen hier die Abwehr des beschriebenen Angriffs mit Microsoft-Produkten auf.

Schutz vor E-Mail-Phishing
Eingehende E-Mails erreichen den Office 365 Exchange Online Protection (EOP)-Service. Er bietet standardisierten Schutz vor Spam- und Malware in Office 365.

Umgehen Angreifer den EOP, begegnen sie der Office 365 Exchange Online Advanced Threat Protection (ATP). Sie scannt eingetroffene E-Mails und mitgeführte Inhalte mit drei unterschiedlichen Antiviren-Diensten. Zudem bietet ATP zwei weitere Funktionen im Vergleich zu EOP: SafeLinks und Sandboxing.

In einer sogenannten Sandbox (Sandkasten) lassen sich suspekte Dateien isoliert ausführen sowie analysieren und evaluieren. Zusätzlich schreibt SafeLinks etwaige URLs in eingegangenen E-Mails um. Dabei prüft SafeLinks zu jedem Klick auf eine URL, ob sie auf einer entsprechenden schwarzen Liste steht. Zu einer gelisteten URL erhalten Nutzer die jeweilige warnende Information.

Weiterhin lässt SafeLinks sicherheitsbetraute Administratoren exakt nachverfolgen, welcher Nutzer wann welche URL klickte. So optimieren sich Benutzerschulungen.

Im wenig wahrscheinlichen Fall des Versagens von EOP und ATP gelangen Angreifer an eine oder mehrere Benutzeridentitäten. Dann greift Azure Multi-Faktor-Authentifizierung (MFA). Das Konzept einer solchen mehrstufigen Authentifizierung nutzen Sie womöglich in Ihrem Online-Banking. In unserem Abwehrszenario heisst dies:

Auch mit Ihrer erbeuteten Nutzer-ID scheitern Angreifer am Anmeldeprozess, der beispielsweise zusätzlich den Zufallscode verlangt, den MFA als SMS an Ihr Mobiltelefon sendet. Speziell ordnet MFA jedem Anmeldeversuch seinen individuellen Code zu.

Kreativere Angreifer stehlen deswegen neben der ID auch Mobiltelefon und Arbeitsrechner des entsprechenden Nutzers. Dann greifen Azure Active Directory ID Protection (ADIP) sowie Advanced Threat Analytics (ATA):

ATA erkennt mit maschinellen Lernen verdächtige Anomalien von Benutzeraktivitäten und meldet sie ADIP. ADIP fordert entweder den dubiosen Nutzer anhand vorgegebener Richtlinien zur Eingabe eines weiteren Faktors auf oder sperrt das entsprechende Konto sofort.

Website Promotion

Website Promotion
Bison IT Services AG

BitHawk AG

Bison IT Services schafft Lösungen für KMUs und Grossunternehmen, welche ihre Marktposition mit der IT zusätzlich stärken wollen. Unsere Kunden schätzen die enge und persönliche Zusammenarbeit und wissen, dass sie einen Partner an der Seite haben, der ihre Herausforderungen bis ins Detail versteht. Unser Antrieb besteht darin, die Wettbewerbsfähigkeit unserer Kunden zu erhöhen. Das bedeutet: Wir geben alles, um Ihren Nutzen zu steigern und so Ihre Kosten zu optimieren.

Die Bison IT Services mit Hauptsitz in Sursee beschäftigt rund 200 Mitarbeitende. Weitere Standorte befinden sich in Basel, Bern und Winterthur. Die Kernkompetenzen der Bison IT Services liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen.

Das Lösungsportfolio umfasst die Themen Netzwerk, Storage, Virtualisierung, Cloud Computing, Security, Unified Communications, Retail und Digital Signage Solutions. Qualifizierte Spezialisten in Software-, System- und Kommunikationstechnologie beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk und ein eigenes Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.