Wirtschaftsprüfer ✓Rechtsanwälte ✓ Steuerberater ✓ und Unternehmensberater ✓: Vier Perspektiven. Eine Lösung. …
Wirtschaftsprüfung und prüfungsnahe Beratung von Unternehmen ✓ Erfahrene Prüfer ✓ Exzellente Beratung ✓ …
Rechtsberatung für Unternehmen ✓ Erfahrene Rechtsanwälte ✓ Exzellente juristische Beratung ✓ Maßgeschneiderte …
Steuerberatung für Unternehmen und Familienunternehmen ✓ Erfahrene Steuerberater ✓ Exzellente Beratung ✓ …
Unternehmensberatung für Unternehmen ✓ Erfahrene Consultants ✓ Exzellente Beratung ✓ Maßgeschneiderte Lösungen » …
Restrukturierungen und arbeitsrechtliche Entwicklungen im internationalen Vergleich
Vergabebeschleunigungsgesetz: Zwischen Beschleunigung, Flexibilisierung und neuer Verfahrenspraxis
Zukunft von Stöger Automation gesichert – Baker Tilly gestaltet Investorenprozess
Baker Tilly baut Capital Markets Group mit neuem Partner Philipp Jahn aus
EU-Taxonomie: Delegierter Rechtsakt im EU-Amtsblatt veröffentlicht
Baker Tilly auf der Structured FINANCE: Expertise für Ihre Finanzierungsstrategie
BMF-Entwurf: Neuer Rahmen für Betriebsstätten im In- & Ausland
Due Diligence als Verhandlungstreiber im Mittelstand
Shared Service Center oder Outsourcing – Was ist die richtige Wahl?
NIS-2-Reformpaket: Entlastungen für den Mittelstand geplant
Datentransfer beim Handel mit Indien: Das müssen Unternehmen wissen
Unternehmen, Technologie und Recht – Das kommt 2026 auf Sie zu
Branchenübergreifende Expertise für individuelle Lösungen ✓ Unsere interdisziplinären Teams kombinieren Fachwissen …
Baker Tilly begleitet CERTANIA bei der Übernahme von InnoDiab
Baker Tilly berät encoviva-Gruppe bei Partnerschaft mit Adenbeck
Neuer DAWI-Freistellungsbeschluss: Das sind die wesentlichen Änderungen
Individuelle Beratung ✓ maßgeschneiderte Lösungen von Experten aus Wirtschaftsprüfung, Steuer-, Rechts- & …
Baker Tilly bietet ein breites Spektrum individueller und innovativer Beratungsdienstleistungen in an. Erfahren …
Baker Tilly ausgezeichnet: Platz 1 im Mittelstand
Baker Tilly setzt dynamisches Wachstum in Deutschland auch künftig eigenständig fort
Stiftungsbericht 2025 veröffentlicht
Selbst Antiviren- und Endpunktschutzprodukte renommierter Anbieter sind nicht immer fehlerfrei und bieten durchgehend zuverlässigen Schutz vor Cyberangriffen. Nur eine ganzheitliche, gestaffelte Verteidigung kombiniert mit weiteren Detektionsmaßnahmen versprechen wirksamen Schutz.
Erst im Mai dieses Jahres musste ein renommierter Sicherheitssoftware-Anbieter eine Reihe von Schwachstellen eingestehen und schließen: Die Angriffe gegen die Endpoint Security Lösung Apex One erlaubten Zugriffsrechte auszuweiten, Code auszuführen oder Zugriff auf Informationen zu bekommen. Zuletzt stellten Sicherheitsforscher auf der Black Hat USA einen Angriff gegen Microsofts Windows Defender vor. Die Man-in-the Middle Attacke ermöglicht das Einspielen manipulierter Updates. Signaturen zur Erkennung von Schädlingen könnten durch die Updates gelöscht oder als nicht schädlich eingestuft werden. So könnte der Schutz von Defender ausgehebelt werden. Microsoft hat die Schwachstelle beseitigt und Aktualisierungen für Defender bereitgestellt. Cyberangriffe, wie Ransomware, sind besonders erfolgreich, wenn weite Teile der Infrastruktur eines Unternehmens kompromittiert werden können. Deshalb suchen Angreifer Möglichkeiten, vorhandene Schutzmaßnahmen zu umgehen. Mit entsprechenden Rechten oder speziellen Passwörtern versuchen sie den Endpunktschutz zu deaktivieren. Fehlt beides, ermöglichen Schwachstellen ein Deaktivieren oder Entfernen der Schutzprogramme. Die Angriffsmöglichkeiten können spezifisch für ein Produkt sein, wie beispielsweise für Crowdstrike Falcon. Doch nutzen Angreifer auch Vorgehensweisen die, durch die Architektur des Betriebssystems bedingt, alle Produkte betreffen. Unter Windows können beispielsweise viele Endpunktschutzprogramme mithilfe verwundbarer Systemtreiber (Bring Your Own Vulnerable Driver) deaktiviert werden. Solche Angriffe können nicht durch die Hersteller der AV- und EDR-Software verhindert werden. Cyberkriminelle gehen effizient und arbeitsteilig vor. Einsatzbereite Werkzeuge zum Deaktivieren aller gängigen Produkte werden für vierstellige Eurobeträge im Internet verkauft. Oft gelingen Angriffe mit geringerem Aufwand. Ist Zugriff auf ein Netz möglich ist, können meist innerhalb weniger Tagen privilegierte Zugriffe ausgespäht werden. Diese erlauben Angreifern die Schutzprogramme wie ein Administrator zu bedienen. Gelingt dies nicht, bleibt Angreifern noch die Erkennung zu verzögern. Die Server zu verschlüsseln, die Ereignisse der angebundenen Clients verarbeiten, ist ein wirksames Mittel, um Auswertungen und Reaktionen zu verzögern.
Wirksamer Schutz vor Cyberangriffen Abhilfe schafft nur, was für jede Software eine Selbstverständlichkeit sein sollte: Regelmäßiges aktualisieren bzw. überwachen, ob automatische Update auch erfolgreich durchgeführt wurden. Antivirus und Endpunktschutz sind wichtige Schutzmaßnahmen. Doch wissen Angreifer, wie diese umgangen werden können. Sodass nur eine ganzheitliche, gestaffelte Verteidigung kombiniert mit weiteren Detektionsmassnahmen wirksamen Schutz verspricht. Finden Sie heraus, was Baker Tilly für Ihre Cyber Security tun kann ==>
Boris Ortolf
Director
Certified Information Systems Security Professional (CISSP), Certified Cloud Security Professional (CCSP)
Sprechen Sie mit uns – einfach unverbindlich
Jetzt Kontakt aufnehmen
Alle Beiträge anzeigen