Cyber Resilience: Ein umfassender Ansatz

Wir unterstützen Sie in allen Bereichen rund um Cyber Resilience

Cyber Resilience ist die Fähigkeit eines Systems oder einer Organisation, Cyber-Angriffen zu widerstehen, sich davon zu erholen und gleichzeitig seine Kernfunktionen aufrechtzuerhalten. Im Gegensatz zur reinen Cybersicherheit, die sich auf die Prävention konzentriert, umfasst Cyber Resilience auch die Fähigkeit zur Anpassung und Wiederherstellung nach einem erfolgreichen Angriff.

  • Kriminelle Hacker nutzen ihr IT-Wissen dafür, um in fremde, geschlossene Systeme einzudringen. Sie haben es dabei auf personenbezogene Daten abgesehen, die sie sich selbst zunutze machen, veröffentlichen oder an Dritte weiterverkaufen wollen. Grosse Unternehmensdatenbanken und -netzwerke sind nicht das einzige Ziel. Auch einzelne Mobiltelefone, E-Mail-Konten und Webseiten  können von Hackern angegriffen werden.
  • Ransomware ist bösartige Software (Schadsoftware), die Daten verschlüsselt und für die Opfer unbrauchbar macht. Die Angreifer drohen, die Daten zu löschen, zu verkaufen oder zu veröffentlichen, wenn kein Lösegeld bezahlt wird. Krypto-Malware, Locker-Ransomware, Scareware und Doxware sind einige Arten von Ransomware.

Grundsätzlich müssen Sie davon ausgehen, dass jedes System gehackt werden kann. Ein unvorsichtiger Umgang mit Zugangsdaten reicht schon aus, um potentielles Opfer eines digitalen Angriffs zu werden — und dafür braucht es nicht mal einen professionellen Hacker.

Cyber Resilience Nordesign

Router & Netzwerk Security

Router Security bildet die erste Verteidigungslinie im Netzwerk und ist entscheidend für die Cyber Resilience. Network Security umfasst Massnahmen zum Schutz der gesamten Netzwerkinfrastruktur.

  • Firmware-Aktualisierungen: Regelmässge Updates schliessen bekannte Sicherheitslücken
  • Sichere Passwörter: Änderung der Standard-Anmeldeinformationen
  • Verschlüsselung der WLAN-Verbindungen
  • Fernzugriffseinschränkungen: Deaktivierung von UPnP und Remote-Management wenn nicht benötigt
  • Firewall-Konfiguration: Richtige Einrichtung von Firewall-Regeln zur Filterung des Datenverkehrs
  • Intrusion Detection/Prevention Systeme (IDS/IPS): Erkennung und Blockierung verdächtiger Aktivitäten
  • Network Segmentation: Aufteilung des Netzwerks in Zonen mit unterschiedlichen Sicherheitsstufen
  • Traffic-Analyse: Überwachung des Netzwerkverkehrs auf Anomalien
  • DMZ-Einrichtung: Pufferzone zwischen dem internen Netzwerk und dem Internet
  • VPN-Nutzung: Sichere Verbindungen für Remote-Zugriffe

Ein kompromittierter Router kann als Einfallstor für Angreifer dienen, um den gesamten Netzwerkverkehr zu überwachen oder zu manipulieren. Eine robuste Netzwerksicherheit minimiert die Angriffsfläche und begrenzt die Ausbreitung von Sicherheitsvorfällen.

Endpoint Security

Endpoint Security konzentriert sich auf den Schutz einzelner Geräte im Netzwerk:

  • Anti-Malware-Lösungen: Aktuelle Erkennungs- und Abwehrsoftware
  • Patch-Management: Zeitnahe Installation von Sicherheitsupdates
  • Festplattenverschlüsselung: Schutz von Daten bei Geräteverlust oder Diebstahl
  • Nutzung von Smartphones mit einem integrierten Security Chip (HSM).
  • Für maximale Sicherheit und Privacy verwenden Sie speziell gehärtete (Android-) Betriebssysteme wie GrapheneOS
  • Backup-/ Restore Systeme
  • Host-based Firewalls: Zusätzliche Schutzschicht auf einzelnen Geräten

Endpoints sind häufig die primären Angriffsziele, da sie direkten Benutzerinteraktionen ausgesetzt sind.

User Security

User Security (oder Human-Centric Security) adressiert die menschliche Komponente in der Cybersicherheit:

  • Security Awareness Training: Regelmässige Schulungen
  • Verwendung von Password Manager: Sichere Generierung, Speicherung und Verwaltung komplexer, einzigartiger Passwörter für verschiedene Dienste. Reduziert die Wiederverwendung von Passwörtern und schützt vor Phishing durch automatische Eingabe auf korrekten Domains.
  • Multi-Faktor-Authentifizierung (MFA): Zusätzliche Sicherheitsschicht durch mindestens zwei der folgenden Faktoren: Wissen (Passwort), Besitz (Smartphone, Token) oder biometrische Merkmale. Selbst bei kompromittierten Passwörtern verhindert MFA unbefugten Zugriff.
  • Passkeys: Passwortlose Authentifizierungsmethode basierend auf öffentlichen/private Schlüsselpaaren, die sicher auf dem Gerät gespeichert sind. Bieten Phishing-Resistenz und höhere Benutzerfreundlichkeit als traditionelle Passwörter, da keine manuelle Eingabe erforderlich ist.
  • Sichere und verschlüsselte Kommunikation (via Proton Mail, Signal Messenger etc.)

Menschliches Versagen bleibt eine der größten Schwachstellen in der Cybersicherheit, weshalb User Security ein integraler Bestandteil der Cyber Resilience ist.

Nordesign

Nordesign Oberwil, Baselland
Mo. - Fr. 08:30 - 18:00
Sa. 09:30 - 16:00