Wirtschaftsprüfer ✓Rechtsanwälte ✓ Steuerberater ✓ und Unternehmensberater ✓: Vier Perspektiven. Eine Lösung. …
Wirtschaftsprüfung und prüfungsnahe Beratung von Unternehmen ✓ Erfahrene Prüfer ✓ Exzellente Beratung ✓ …
Rechtsberatung für Unternehmen ✓ Erfahrene Rechtsanwälte ✓ Exzellente juristische Beratung ✓ Maßgeschneiderte …
Steuerberatung für Unternehmen und Familienunternehmen ✓ Erfahrene Steuerberater ✓ Exzellente Beratung ✓ …
Unternehmensberatung für Unternehmen ✓ Erfahrene Consultants ✓ Exzellente Beratung ✓ Maßgeschneiderte Lösungen » …
Kz. 500 ab 2026 – der neue ‘Bitte nicht automatisch’-Knopf (nur leider mit Begründungspflicht)
IKT-Risiken beim Einsatz von KI: Neue BaFin-Orientierungshilfe
EU-Taxonomie: Delegierter Rechtsakt im EU-Amtsblatt veröffentlicht
Baker Tilly auf der Structured FINANCE: Expertise für Ihre Finanzierungsstrategie
Baker Tilly baut Beratung im Bereich Immobilienbewertung weiter aus
Bündelung von Fachkompetenz und klare Zuständigkeiten im Vergaberecht
Energy Sharing: EnWG-Novelle schafft neuen rechtlichen Rahmen
Betriebsratswahl 2026: Minderheitenquote richtig berücksichtigen
Wie die Steuerstruktur den Kaufpreis bei GmbH & Co. KG beeinflusst
Steueränderungsgesetz 2025 final verabschiedet
Ein Jahr DORA: So geht es für Finanzunternehmen weiter
Wer trägt das Risiko bei E-Mail-Betrug im Geschäftsverkehr?
Branchenübergreifende Expertise für individuelle Lösungen ✓ Unsere interdisziplinären Teams kombinieren Fachwissen …
Baker Tilly berät Klinikum Chemnitz bei strategischem Verbund mit DIAKOMED-Krankenhaus
Deutschlandfonds startet: Neuer Rahmen für private Investitionen
Carve-out oder Kollaps? So retten sich Automobilzulieferer
Individuelle Beratung ✓ maßgeschneiderte Lösungen von Experten aus Wirtschaftsprüfung, Steuer-, Rechts- & …
Baker Tilly bietet ein breites Spektrum individueller und innovativer Beratungsdienstleistungen in an. Erfahren …
Baker Tilly startet mit vier neuen Partnern in das Jahr
Neuer Partner im Bereich Forensic Services: Baker Tilly baut Beratung aus
Baker Tilly in Deutschland erneut mit zweistelligem Umsatzwachstum
Selbst Antiviren- und Endpunktschutzprodukte renommierter Anbieter sind nicht immer fehlerfrei und bieten durchgehend zuverlässigen Schutz vor Cyberangriffen. Nur eine ganzheitliche, gestaffelte Verteidigung kombiniert mit weiteren Detektionsmaßnahmen versprechen wirksamen Schutz.
Erst im Mai dieses Jahres musste ein renommierter Sicherheitssoftware-Anbieter eine Reihe von Schwachstellen eingestehen und schließen: Die Angriffe gegen die Endpoint Security Lösung Apex One erlaubten Zugriffsrechte auszuweiten, Code auszuführen oder Zugriff auf Informationen zu bekommen. Zuletzt stellten Sicherheitsforscher auf der Black Hat USA einen Angriff gegen Microsofts Windows Defender vor. Die Man-in-the Middle Attacke ermöglicht das Einspielen manipulierter Updates. Signaturen zur Erkennung von Schädlingen könnten durch die Updates gelöscht oder als nicht schädlich eingestuft werden. So könnte der Schutz von Defender ausgehebelt werden. Microsoft hat die Schwachstelle beseitigt und Aktualisierungen für Defender bereitgestellt. Cyberangriffe, wie Ransomware, sind besonders erfolgreich, wenn weite Teile der Infrastruktur eines Unternehmens kompromittiert werden können. Deshalb suchen Angreifer Möglichkeiten, vorhandene Schutzmaßnahmen zu umgehen. Mit entsprechenden Rechten oder speziellen Passwörtern versuchen sie den Endpunktschutz zu deaktivieren. Fehlt beides, ermöglichen Schwachstellen ein Deaktivieren oder Entfernen der Schutzprogramme. Die Angriffsmöglichkeiten können spezifisch für ein Produkt sein, wie beispielsweise für Crowdstrike Falcon. Doch nutzen Angreifer auch Vorgehensweisen die, durch die Architektur des Betriebssystems bedingt, alle Produkte betreffen. Unter Windows können beispielsweise viele Endpunktschutzprogramme mithilfe verwundbarer Systemtreiber (Bring Your Own Vulnerable Driver) deaktiviert werden. Solche Angriffe können nicht durch die Hersteller der AV- und EDR-Software verhindert werden. Cyberkriminelle gehen effizient und arbeitsteilig vor. Einsatzbereite Werkzeuge zum Deaktivieren aller gängigen Produkte werden für vierstellige Eurobeträge im Internet verkauft. Oft gelingen Angriffe mit geringerem Aufwand. Ist Zugriff auf ein Netz möglich ist, können meist innerhalb weniger Tagen privilegierte Zugriffe ausgespäht werden. Diese erlauben Angreifern die Schutzprogramme wie ein Administrator zu bedienen. Gelingt dies nicht, bleibt Angreifern noch die Erkennung zu verzögern. Die Server zu verschlüsseln, die Ereignisse der angebundenen Clients verarbeiten, ist ein wirksames Mittel, um Auswertungen und Reaktionen zu verzögern.
Wirksamer Schutz vor Cyberangriffen Abhilfe schafft nur, was für jede Software eine Selbstverständlichkeit sein sollte: Regelmäßiges aktualisieren bzw. überwachen, ob automatische Update auch erfolgreich durchgeführt wurden. Antivirus und Endpunktschutz sind wichtige Schutzmaßnahmen. Doch wissen Angreifer, wie diese umgangen werden können. Sodass nur eine ganzheitliche, gestaffelte Verteidigung kombiniert mit weiteren Detektionsmassnahmen wirksamen Schutz verspricht. Finden Sie heraus, was Baker Tilly für Ihre Cyber Security tun kann ==>
Boris Ortolf
Director
Certified Information Systems Security Professional (CISSP), Certified Cloud Security Professional (CCSP)
Sprechen Sie mit uns – einfach unverbindlich
Jetzt Kontakt aufnehmen
Alle Beiträge anzeigen