Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Lateral Movement: So stoppen Sie getarnte Angreifer im Netzwerk rechtzeitig

18.12.2024 | Allgeier CyRis
Lesezeit: 4 Minuten (835 Wörter)

Cyberkriminelle agieren längst nicht mehr mit brachialer Gewalt, sondern mit Taktik…
Eine Service-Mitarbeiterin mit Headset unterstützt Kunden am Computer und dokumentiert das Gespräch.

…,Geduld und Tarnung. Eine der gefährlichsten Methoden dabei ist das sogenannte Lateral Movement – also die unbemerkte Bewegung innerhalb eines Netzwerks nach dem ersten Zugriff.

In diesem Beitrag erfahren IT-Verantwortliche, wie Lateral Movement funktioniert, bei welchen Angriffstypen es eingesetzt wird – und wie sich Unternehmen effektiv dagegen schützen können.

Was ist Lateral Movement?

Unter Lateral Movement versteht man die seitliche Ausbreitung eines Angreifers innerhalb eines Netzwerks, nachdem ein erstes System kompromittiert wurde. Dabei geht es nicht mehr nur um den Zugang – sondern darum, sich dauerhaft festzusetzen, Rechte auszuweiten und auf weitere Systeme zuzugreifen, bis das eigentliche Ziel erreicht ist: sensible Daten, Kontrolle über zentrale Systeme oder Erpressung durch Ransomware.

Der Ablauf ist meist ähnlich:
Ein infiziertes System stellt eine Verbindung zu einem Command & Control Server her. Von dort aus versenden die Angreifer Befehle, sammeln Zugangsdaten, eskalieren Berechtigungen und bewegen sich über verschiedene Systeme hinweg – oft über Wochen hinweg unentdeckt.

Angriffsformen mit Lateral Movement

Ransomware:
Angreifer verschlüsseln gezielt Systeme, um maximale Wirkung zu erzielen – etwa durch Lahmlegen von Produktions- oder ERP-Systemen.

Datenexfiltration:
Unternehmensdaten werden gesammelt und in mehreren Schritten aus dem Netzwerk geschleust – etwa zur Erpressung, zum Weiterverkauf oder für Industriespionage.

Cyber-Spionage:
Akteure beobachten über längere Zeit das Netzwerk, greifen E-Mails, Dokumente oder vertrauliche Strategien ab – meist unentdeckt.

Botnetz-Integration:
Je tiefer ein Angreifer in ein Netzwerk eindringt, desto mehr Systeme lassen sich in ein Botnetz einbinden – etwa für DDoS-Angriffe oder den Versand von Spam.

Wie sich Angreifer tarnen

Getarnte Angreifer setzen auf:

  • Anpassung an legitimen Datenverkehr
  • Nutzung kompromittierter Benutzerkonten
  • Verwendung von legitimen Tools wie PsExec oder WMI
  • Einrichtung persistenter Backdoors 

Sie stellen ihre Aktivitäten ein, wenn sie bemerken, dass sie entdeckt wurden – nur um später erneut zuzuschlagen. Genau deshalb ist eine kontinuierliche Netzwerküberwachung essenziell.

So verhindern Sie Lateral Movement in Ihrem Unternehmen

Patch-Management:
Schließen Sie bekannte Schwachstellen konsequent und automatisiert – insbesondere bei Betriebssystemen und Drittsoftware.

Multi-Faktor-Authentifizierung (MFA):
Erschweren Sie das Ausnutzen gestohlener Zugangsdaten durch zusätzliche Schutzschritte bei der Anmeldung.

Netzwerksegmentierung:
Teilen Sie Ihr Netzwerk in voneinander abgeschottete Zonen – je nach Systemkritikalität. So lässt sich die seitliche Bewegung deutlich erschweren.

PowerShell- und Skript-Kontrolle:
Begrenzen Sie die Ausführung von PowerShell-Skripten und Logging-Mechanismen zur besseren Nachverfolgbarkeit.

Awareness-Trainings:
Schulen Sie Mitarbeitende, damit Angriffe durch Phishing oder Social Engineering gar nicht erst erfolgreich sind.

Praxisbeispiel: Angriff frühzeitig gestoppt

Ein Industriebetrieb mit mehreren Standorten entdeckte über das Active Cyber Defense Monitoring von Allgeier CyRis ungewöhnliche PowerShell-Befehle auf einem angeblich inaktiven System. Die Analyse zeigte: Ein Angreifer versuchte lateral ins ERP-System vorzudringen. Dank der sofortigen Alarmierung konnten alle betroffenen Segmente isoliert und der Schaden abgewendet werden – noch bevor der Zugriff auf Produktionsdaten gelang.

Ein moderner Büroarbeitsplatz mit zwei Monitoren zeigt Dashboards zur Analyse und Überwachung von Daten.

Unsere Empfehlung: Active Cyber Defense erkennt Lateral Movement frühzeitig

Eine der wirksamsten Maßnahmen gegen Lateral Movement ist die kontinuierliche Netzwerküberwachung mit Fokus auf Angriffserkennung. Genau hier unterstützt Sie der Active Cyber Defense Service (ACD) von Allgeier CyRis.

 

ACD erkennt verdächtige Aktivitäten, bevor sich Angreifer im Netzwerk ausbreiten können. Das externe Analystenteam wertet Auffälligkeiten direkt aus und gibt konkrete Handlungsempfehlungen – ideal für Unternehmen ohne eigenes Security Operations Center (SOC).

Ihre Vorteile auf einen Blick:

  • 24/7-Überwachung des Netzwerk-Traffics
  • Früherkennung von Lateral Movement und C2-Kommunikation
  • Analyse und Alarmierung durch erfahrene Cyber-Analysten
  • Keine Installation notwendig – ACD ist agentenlos und schnell einsetzbar
  • DSGVO-konform, BSI-geeignet und auch für mittelständische Unternehmen skalierbar

Kompakte Schritt-für-Schritt-Anleitung: Schutz vor Lateral Movement

  • Systeme regelmäßig patchen und verwalten
  • MFA verpflichtend einführen
  • Netzwerk in Sicherheitszonen unterteilen
  • PowerShell und Admin-Tools einschränken
  • Monitoring aktivieren und aktiv auswerten
  • Reaktion auf Anomalien standardisieren (Incident Response Plan)
  • Externe MDR-Lösung implementieren (z. B. ACD von Allgeier CyRis)

Fazit: Früherkennung ist der Schlüssel

Lateral Movement ist schwer zu erkennen – aber nicht unsichtbar. Wer gezielt auf Anomalien achtet, privilegierte Konten überwacht und Netzwerke segmentiert, macht es Angreifern deutlich schwerer.

Am effektivsten ist es, wenn Angriffe bereits unmittelbar nach der ersten Infiltration erkannt und gestoppt werden. Mit Active Cyber Defense erhalten Unternehmen die nötige Reaktionsgeschwindigkeit – bevor aus einem Einbruch ein IT-Desaster wird.

Vereinbaren Sie jetzt eine kostenlose Erstberatung und erfahren Sie, wie ACD Ihr Netzwerk in Echtzeit schützt.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Neue QakBot-Welle: Wie gefährliche PDF-Anhänge Unternehmen infizieren

11.12.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (571 Wörter)

Eine neue Angriffswelle des Banking-Trojaners QakBot (auch QBot) sorgt im Frühjahr 2023..
Eine Nutzerin schaut besorgt auf ihr Smartphone und prüft eine verdächtige Nachricht.

…für Aufsehen in der Cyber-Security-Welt. Unternehmen stehen erneut im Visier von Phishing-Kampagnen, die diesmal auf besonders perfide Weise durchgeführt werden – über kontextbezogene E-Mails mit schädlichen PDF-Anhängen. Was steckt dahinter? Welche Mechanismen kommen zum Einsatz? Und wie können sich Unternehmen effektiv davor schützen?

QakBot: Ein alter Bekannter mit neuen Tricks

Die Malware QakBot ist bereits seit Jahren aktiv und bekannt für ihre Wandlungsfähigkeit. Während bei früheren Angriffen ISO-Dateien mit LNK-Payloads zum Einsatz kamen, setzt die aktuelle Kampagne auf sogenannte „Conversation Hijacking“-Taktiken.

Das bedeutet: Cyberkriminelle kapern reale E-Mail-Verläufe – etwa aus früheren Hacks – und tarnen sich als legitime Kommunikationspartner. In dieser scheinbar vertrauenswürdigen E-Mail wird das Opfer aufgefordert, eine im Anhang befindliche PDF-Datei zu öffnen – etwa zur Prüfung von angeblichen Projektkosten oder Zahlungsdetails.

So funktioniert die neue Infektionskette

Öffnet das Opfer die manipulierte PDF-Datei unter Windows, geschieht Folgendes:

  • Die PDF lädt eine ZIP-Datei nach, die eine .wsf-Datei enthält (Windows Script File)
  • Diese Datei führt ein PowerShell-Skript aus
  • Das Skript lädt eine DLL von mehreren Remote-URLs
  • Die DLL wird im %TEMP%-Verzeichnis ausgeführt und in den Prozess wermgr.exe (Windows Error Reporting Manager) eingeschleust
  • Anschließend beginnt die Malware mit ihrer Ausbreitung im Netzwerk 

Ziel ist es, weitere Schadsoftware wie Cobalt Strike oder Brute Ratel nachzuladen, um das Netzwerk auszuspähen und letztlich Ransomware zu platzieren.

Warum ist dieser Angriff besonders gefährlich?

  • Die E-Mails wirken authentisch, da sie reale Gesprächsverläufe nutzen
  • Die Angriffe sind auf Unternehmensnetzwerke und deutschsprachige Nutzer abgestimmt
  • Die verteilte Infektionskette macht klassische Signatur-basierte Erkennung wirkungslos
  • QakBot agiert lateral, also unbemerkt quer durchs Netzwerk, oft über Wochen

Praxisbeispiel: Früherkennung stoppt QakBot-Ausbreitung

Ein mittelständisches Dienstleistungsunternehmen erkannte verdächtige DNS-Anfragen über das Active Cyber Defense Monitoring von Allgeier CyRis. Die Analyse ergab, dass ein infizierter Client mehrfach versuchte, eine DLL über PowerShell nachzuladen. Die betroffenen Systeme wurden unmittelbar isoliert – bevor sich der Angriff ausbreiten konnte.

 

in IT-Experte analysiert Code auf mehreren Monitoren, um schädliche PDF-Anhänge zu erkennen.

Unsere Lösung: Active Cyber Defense – Erkennung, bevor Schaden entsteht

Allgeier CyRis bietet mit dem Active Cyber Defense Service (ACD) eine 24/7-Angriffsfrüherkennung auf Basis modernster Detection-Technologien. ACD identifiziert verdächtige Aktivitäten sofort – noch bevor sich Malware wie QakBot vollständig im Netzwerk etablieren kann.

Vorteile im Überblick:

  • Permanente Netzwerküberwachung durch erfahrene Analysten
  • Schnelle Alarmierung bei Anzeichen von kompromittierten Systemen
  • Keine Installation notwendig – Cloud-fähig und skalierbar
  • Erfüllt die Anforderungen des BSI für Systeme zur Angriffserkennung
  • Auch für mittelständische Unternehmen wirtschaftlich umsetzbar

Handlungsempfehlungen für IT-Verantwortliche

Um sich vor Angriffen durch QakBot und vergleichbare Bedrohungen zu schützen, empfehlen wir:

  • E-Mails mit ungewöhnlichen Anhängen nie unkritisch öffnen, selbst wenn sie aus vermeintlich vertrauter Quelle stammen
  • Skript- und Makroausführung in Windows-Systemen einschränken
  • PowerShell Logging aktivieren und regelmäßig auswerten
  • Endpoint Detection & Response (EDR) einsetzen
  • Mitarbeitende regelmäßig im Umgang mit Social Engineering schulen

Checkliste: Was tun bei Verdacht auf QakBot?

  • Infiziertes System sofort vom Netz trennen
  • Netzwerk nach lateralem Datenverkehr untersuchen
  • Temporäre Dateien und PowerShell-Protokolle sichern
  • Forensische Analyse durchführen lassen
  • Alle Zugangsdaten ändern – insbesondere E-Mail, RDP, VPN
  • Managed Detection Service aktivieren oder erweitern

Fazit: QakBot bleibt – aber mit ACD sind Sie vorbereitet

Die Taktiken der Angreifer werden raffinierter – doch auch die Verteidigungsmöglichkeiten wachsen. Mit einem Managed Detection and Response Service wie Active Cyber Defense erhalten Unternehmen die nötige Transparenz und Reaktionsgeschwindigkeit, um Infektionen rechtzeitig zu erkennen und einzudämmen. Ein klarer Sicherheitsvorteil – gerade in Zeiten dynamischer Angriffswellen.

Vereinbaren Sie eine unverbindliche Erstberatung und lassen Sie Ihre IT-Security auf QakBot & Co. prüfen.

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeNews & AktuellesSchutzmaßnahmen & Best Practices

Cyber-Security am Black Friday 2023: Phishing & Betrug erkennen und verhindern

04.12.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (572 Wörter)

Black Friday: Sicher shoppen trotz Cyberbetrug…
Hände tippen auf einem Laptop, darüber schweben digitale Warenkorb-Symbole als Sinnbild für Online-Shopping.

 

Der Black Friday ist längst auch in Europa zu einem fixen Bestandteil des Weihnachtsgeschäfts geworden. Rabatte locken, und Online-Shops verzeichnen Rekordumsätze. Doch der größte Shopping-Tag des Jahres bietet nicht nur für Konsumenten, sondern auch für Cyberkriminelle zahlreiche Chancen, um an persönliche Daten oder Gelder zu gelangen. Besonders durch Phishing-Mails, gefälschte Login-Seiten und Paketdienst-Scams versuchen Hacker, arglose Käufer in die Falle zu locken.

In diesem Beitrag erfahren Sie, wie Sie sich vor den typischen Cyber-Betrügereien rund um den Black Friday 2023 schützen können – und wie Lösungen von Allgeier CyRis Sie dabei unterstützen.

 

Gefahren erkennen: Typische Phishing-Maschen am Black Friday

Cyberkriminelle nutzen die hohe Zahl an Online-Käufern, um Phishing-Attacken durchzuführen. Die häufigsten Betrugsversuche sind:

  • Phishing-Mails mit Amazon-Betrug: Gefälschte E-Mails fordern zur „Kontoverifizierung“ auf, um Zugangsdaten zu stehlen.
  • Paketdienst-Phishing: Mails von DHL oder Hermes behaupten, dass für eine Lieferung zusätzliche Gebühren zu zahlen seien – dabei handelt es sich um Phishing-Seiten.
  • Fake-Rabatt-Angebote: E-Mails locken mit vermeintlich extremen Rabatten und führen auf nachgemachte Login-Seiten, um Benutzerdaten zu stehlen.

 

So schützen Sie sich vor Cyber-Angriffen am Black Friday:

  • Überprüfen Sie den Absender: Achten Sie auf die Absenderadresse. Fahren Sie mit der Maus über den Namen, um die tatsächliche E-Mail-Adresse zu prüfen.
  • Vorsicht bei Links: Klicken Sie niemals auf Links in verdächtigen E-Mails. Geben Sie Web-Adressen direkt im Browser ein.
  • Zwei-Faktor-Authentifizierung (2FA): Schützen Sie Ihre Konten zusätzlich mit 2FA, besonders bei wichtigen Online-Shops wie Amazon und PayPal.
  • Regelmäßige Kontoüberprüfung: Kontrollieren Sie regelmäßig Ihre Konten auf verdächtige Aktivitäten.

 

Ein Mitarbeiter arbeitet konzentriert am Desktop-Computer im Büro, während im Hintergrund ein Kollege zu sehen ist.

 

Wie Julia MailOffice modular von Allgeier CyRis Ihr Unternehmen vor Cyber-Betrug schützt

Als IT-Verantwortlicher wissen Sie, wie wichtig es ist, Ihr Unternehmen vor Cyber-Angriffen zu schützen – besonders in der kritischen Weihnachtszeit. Julia MailOffice von Allgeier CyRis bietet eine effektive Sicherheitslösung gegen Phishing und Spam-Mails, indem sie automatisch schadhafte E-Mails erkennt und blockiert. Die Lösung sorgt dafür, dass nur vertrauenswürdige E-Mails in den Posteingang gelangen, was das Risiko von Malware, Datenverlust und Phishing-Attacken minimiert. Besonders in der Shopping-Saison, wenn Phishing-Mails verstärkt auftreten, bietet Julia MailOffice umfassenden Schutz, indem verdächtige Anhänge und Links automatisch herausgefiltert werden. So bleiben Ihre Mitarbeiter und Kundendaten sicher.

Cyber-Security in der Praxis

Ein mittelständisches Unternehmen erhielt während der Black Week eine E-Mail, die vorgab, von einem bekannten Paketdienstleister zu stammen. Die Mail forderte zur Zahlung von Zollgebühren auf. Dank der automatisierten Erkennung von Julia MailOffice wurde die gefälschte E-Mail innerhalb weniger Sekunden als Phishing-Versuch identifiziert und blockiert. Das Unternehmen konnte so nicht nur einen potenziellen Datenverlust verhindern, sondern auch den reibungslosen Ablauf ihrer täglichen Geschäfte ohne Verzögerung fortsetzen.

 

Checkliste: So schützen Sie sich vor Cyber-Betrug beim Online-Shopping

  • Überprüfen Sie die Absenderadresse, auch die Domain hinter dem Namen.
  • Seien Sie vorsichtig bei sprachlichen Fehlern oder unüblicher Anrede.
  • Vermeiden Sie es, E-Mails mit verdächtigen Anhängen oder Links zu öffnen.
  • Aktivieren Sie Zwei-Faktor-Authentifizierung.
  • Installieren Sie Sicherheitslösungen wie JULIA mailoffice modular.

 

Fazit: Mit der richtigen Sicherheitslösung sicher durch den Black Friday

Cyberkriminelle nutzen den Black Friday, um an Ihre Daten und Ihr Geld zu kommen. Doch mit den richtigen Sicherheitsmaßnahmen und einem gesunden Misstrauen gegenüber verdächtigen E-Mails können Sie sicher durch die Rabattschlachten navigieren. Schützen Sie Ihre Daten und nutzen Sie fortschrittliche Sicherheitslösungen wie JULIA mailoffice modular von Allgeier CyRis, um Cyber-Bedrohungen effektiv abzuwehren.

Schützen Sie Ihre Daten und Ihr Unternehmen am Black Friday und darüber hinaus! Buchen Sie noch heute eine kostenlose Erstberatung mit unseren Experten und erfahren Sie, wie Sie mit Allgeier CyRis vor den neuesten Cyber-Bedrohungen sicher bleiben.

Zurück zur Übersicht
Cyber Security StrategieSchutzmaßnahmen & Best Practices

Penetrationstest vs. Schwachstellenanalyse – Was Unternehmen wissen sollten

30.10.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (528 Wörter)

Cyberangriffe treffen Unternehmen immer gezielter…
it-analyst-It_beratung_mann_computer-abend_header

 

Laut BSI-Lagebericht 2024 sind automatisierte Angriffe auf veraltete Systeme, offene Ports oder Fehlkonfigurationen an der Tagesordnung. Doch nicht jede Sicherheitsüberprüfung ist gleich. IT-Verantwortliche stehen oft vor der Frage: Penetrationstest oder Schwachstellenscan – was bringt uns mehr Sicherheit?

Die Antwort lautet: Beides – aber zum richtigen Zeitpunkt.

Schwachstellenscanning – Breite Abdeckung durch Automatisierung

Ein automatisierter Schwachstellenscan überprüft große Teile Ihrer IT-Landschaft schnell und zuverlässig. Die Scan-Software greift auf aktuelle Schwachstellendatenbanken zu und untersucht Systeme auf bekannte Sicherheitslücken, z. B.:

  • Fehlende Sicherheitsupdates
  • Fehlkonfigurationen
  • Unsichere Standardpasswörter
  • Veraltete Dienste und Softwarestände

 

Scans können regelmäßig – z. B. wöchentlich oder monatlich – durchgeführt werden und liefern IT- und Sicherheitsverantwortlichen klare Reports mit Priorisierung (z. B. kritisch, hoch, mittel, niedrig).

Vorteile:
  • Automatisiert und zeitsparend
  • Breite Abdeckung
  • Ideal für kontinuierliche Überwachung
Grenzen:
  • Keine individuelle Kontextbewertung
  • Risiko von False Positives oder False Negatives
  • Keine Verifikation der Schwachstelle durch aktive Ausnutzung

 

Ein präziseres Bild liefert das sogenannte Credentialed Scanning – hier erfolgt der Scan mit echten Zugangsdaten und prüft die Systeme quasi „von innen“.

Penetrationstest – Tiefe Analyse mit echtem Angriffsverhalten

Im Gegensatz zum automatisierten Scan geht ein Penetrationstest einen Schritt weiter: Hier simulieren Experten echte Angriffe – manuell und zielgerichtet. Dabei analysieren sie, wie tief ein Angreifer im Ernstfall vordringen könnte.

Ein Pentest deckt z. B. auf:

  • Welche Schwachstellen tatsächlich ausnutzbar sind
  • Wie mehrere Schwächen kombiniert werden können
  • Ob sich sensible Daten unbemerkt abgreifen lassen

 

Beispiel: Im Rahmen eines Penetrationstests wurde entdeckt, dass über ein unsicher konfiguriertes Kontaktformular Spam verschickt werden konnte. Diese Lücke blieb im automatisierten Scan unentdeckt – sie war aber real ausnutzbar und reputationsschädigend.

Vorteile:
  • Realistische Angriffssimulation
  • Validierung und Priorisierung von Schwachstellen
  • Aufdeckung neuer, kontextbasierter Sicherheitslücken (z. B. in Eigenentwicklungen)
Grenzen:
  • Momentaufnahme
  • Höherer Zeit- und Kostenaufwand als automatisierte Scans

 

Wann welche Methode?

Schwachstellenscans eignen sich ideal für:

  • Regelmäßige Grundüberwachung
  • Compliance-Anforderungen
  • Erste Einschätzungen neuer Systeme

 

Penetrationstests sind sinnvoll bei:

  • Systemveränderungen (z. B. neue Webanwendung, Migration)
  • Auffälligkeiten im Netzwerk
  • Nach einem Angriff oder zur Risikoabschätzung

 

Am effektivsten ist eine Kombination: Schwachstellenscans zur Dauerüberwachung und Pentests als gezielte, tiefgehende Sicherheitsüberprüfung.

Unsere Lösung: Penetrationstests von Allgeier CyRis

Allgeier CyRis bietet professionelle Penetrationstests durch zertifizierte IT-Sicherheitsexperten. Die Tests werden individuell auf Ihre Infrastruktur abgestimmt – egal ob externe Angriffssimulation (Blackbox), interne Prüfung (Whitebox) oder teilweises Vorwissen (Greybox).

Greybox-Tests eignen sich besonders gut für praxisnahe Sicherheitsüberprüfungen, da hier reale Szenarien simuliert werden – etwa mit eingeschränkten Zugängen eines kompromittierten Mitarbeiters.

Das Ergebnis: Ein klar strukturierter Report mit konkreten Handlungsempfehlungen und Risikobewertung.

 

Schritt-für-Schritt: Sicherheitsstrategie richtig aufbauen

  • Starten Sie mit einem initialen Schwachstellenscan Ihrer Infrastruktur
  • Planen Sie in regelmäßigen Abständen automatisierte Scans ein (z. B. monatlich)
  • Ergänzen Sie bei Bedarf manuelle Penetrationstests, um kritische Lücken aufzudecken
  • Bewerten Sie die Ergebnisse im Sicherheits- und Risikomanagement
  • Leiten Sie konkrete Maßnahmen ab – idealerweise mit Unterstützung eines externen Partners

 

Fazit: Kein Entweder-oder, sondern ein Sicherheits-Duo

Automatisierte Scans und manuelle Penetrationstests verfolgen unterschiedliche Ziele – sie ergänzen sich perfekt. Wer dauerhaft hohe IT-Sicherheit gewährleisten will, braucht beides. Mit Allgeier CyRis haben Sie einen Partner an der Seite, der beide Verfahren professionell und praxisnah umsetzt.

Vereinbaren Sie jetzt eine kostenfreie Erstberatung mit unseren Sicherheitsexperten.

Zurück zur Übersicht
Schutzmaßnahmen & Best PracticesTrends & Innovationen

Bücher über ethisches Hacking – Die Top 6 Empfehlungen unserer IT Security Consultants

23.10.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (650 Wörter)

Wenn von Hackern die Rede ist, denken viele zuerst an dunkle Hinterzimmer…
Aufgeschlagenes Buch auf einem Schreibtisch im Büro.

 

…und kriminelle Aktivitäten. Doch Hacking muss nicht illegal sein – im Gegenteil: Ethische Hacker, auch „White Hats“ genannt, arbeiten im Auftrag von Unternehmen, um deren Systeme auf Schwachstellen zu prüfen. Sie simulieren Angriffe, decken Sicherheitslücken auf und helfen, die IT-Sicherheit nachhaltig zu verbessern.

Was macht ethisches Hacking aus?

Ethisches Hacking bedeutet, mit dem Wissen und Einverständnis eines Unternehmens in dessen IT-Systeme einzudringen – mit dem Ziel, potenzielle Schwachstellen zu identifizieren, bevor es ein Angreifer tut. Dies geschieht beispielsweise in einem Penetrationstest oder im Rahmen eines Red Teamings, bei dem reale Angriffsszenarien möglichst wirklichkeitsnah nachgestellt werden.

White Hat Hacker verwenden dabei viele der gleichen Tools und Methoden wie ihre kriminellen Gegenspieler – nur mit einem entscheidenden Unterschied: Sie handeln legal, dokumentieren ihre Vorgehensweise und geben konkrete Handlungsempfehlungen zur Risikominimierung.

 

Unsere 6 Top-Buchempfehlungen für Ethical Hacker

  1. Hacking – A Beginners’ Guide to Computer Hacking (John Slavio)
    Ideal für Einsteiger. Dieses kompakte Buch vermittelt die Grundlagen des Ethical Hackings – von typischen Angriffen bis hin zu Tipps zur Anonymisierung im Netz. Ein guter Startpunkt für alle, die erste Berührungspunkte mit IT-Sicherheit suchen.
  2. The Web Application Hacker’s Handbook (Marcus Pinto, Dafydd Stuttard)
    Ein umfassendes Standardwerk zum Thema Web Security. Die Autoren behandeln aktuelle Angriffsmethoden auf Webanwendungen und zeigen anhand vieler Praxisbeispiele, wie Sicherheitslücken erkannt und geschlossen werden können.
  3. Hacking: The Art of Exploitation (Jon Erickson)
    Ein Klassiker, der sich besonders an technisch interessierte Leser richtet. Neben anschaulichen Erklärungen bietet das Buch eine Linux-basierte Live-Umgebung, um Tools und Techniken risikofrei auszuprobieren.
  4. The Hacker’s Underground Handbook (James Pendleton)
    Für Fortgeschrittene, die ihr Wissen systematisch vertiefen möchten. Das Buch erklärt Footprinting, Port-Scanning und weitere Recon-Methoden – verständlich und praxisnah.
  5. Black Hat Python (Justin Seitz)
    Wer sich für die Entwicklung eigener Tools interessiert, kommt an Python nicht vorbei. Dieses Buch zeigt, wie man mit Python Sniffer, Keylogger oder Exploits erstellt – natürlich im legalen Kontext.
  6. The Basics of Hacking and Penetration Testing (Patrick Engebretson)
    Einsteigerfreundlich und praxisorientiert: Das Buch erklärt Schritt für Schritt, wie ein typischer Pentest abläuft – inklusive Tools, Workflows und Tipps aus der Praxis.

 

IT-Security-Spezialist arbeitet an mehreren Monitoren im Büro.

Praxisbeispiel: Pentesting bei Allgeier CyRis

Unsere IT-Sicherheitsteams bei Allgeier CyRis führen jedes Jahr über 100 professionelle Penetrationstests durch – in Unternehmen aller Größenordnungen. Dabei simulieren wir gezielt Angriffe auf Netzwerke, Webanwendungen oder physische Infrastrukturen und identifizieren Schwachstellen mit realem Risiko.

Was unsere Pentests besonders macht:

  • Klare, priorisierte Befunde nach Kritikalität
  • Detaillierte technische Analysen zu Angriffsvektoren
  • Maßnahmenpakete mit sofort umsetzbaren Empfehlungen
  • Schwachstellenklassifizierung für langfristige Verbesserungen
  • Optional: Nachtest zur Verifikation der umgesetzten Maßnahmen

 

Das Ziel: Nicht nur Schwachstellen aufzeigen, sondern strukturell helfen, diese dauerhaft zu beheben.

Checkliste: So starten Sie Ihre Karriere als Ethical Hacker

  • Grundlagen der Netzwerksicherheit verstehen
  • Erste Tools wie nmap, Wireshark, Burp Suite oder Metasploit kennenlernen
  • Mit realistischen Laborumgebungen (z. B. HackTheBox, TryHackMe) üben
  • Programmierkenntnisse in Python, Bash oder PowerShell aufbauen
  • Sich mit Frameworks wie OWASP vertraut machen
  • Zertifikate wie OSCP oder CEH anstreben
  • Praktische Erfahrung durch Labs, Capture-the-Flag-Wettbewerbe oder Praktika sammeln

Unsere Lösung für mehr Sicherheit: Penetrationstests von Allgeier CyRis

Professionelle Pentests sind ein elementarer Bestandteil jeder modernen IT-Sicherheitsstrategie. Sie bieten nicht nur einen realistischen Überblick über Ihre aktuelle Bedrohungslage, sondern zeigen gezielt auf, wo konkrete Risiken bestehen – und wie diese beseitigt werden können.

Fazit: White Hat Hacker sind Schlüsselakteure der Cyberabwehr

Ethical Hacking ist mehr als ein technischer Trend – es ist ein zentraler Baustein für die IT-Sicherheit in Unternehmen. Die hier vorgestellten Bücher bieten sowohl Einsteigern als auch Fortgeschrittenen einen praxisnahen Einstieg in die Welt der White Hats.

Sie interessieren sich für eine Karriere im Bereich Penetration Testing oder möchten die Sicherheit Ihres Unternehmens durch professionelle Tests stärken? Dann sprechen Sie mit uns. Unsere erfahrenen Pentester helfen Ihnen, Ihr Sicherheitsniveau objektiv zu prüfen und wirksam zu steigern.

Ob Erstberatung oder individuelles Angebot: Wir freuen uns auf Ihre Anfrage!

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Warum das VZB auf ein umfassendes IT-Sicherheitsaudit setzte

16.10.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (661 Wörter)

Cyberangriffe nehmen stetig zu – und treffen längst nicht mehr nur Konzerne…
IT-Mitarbeiter am Laptop, wirkt gestresst – Vorbereitung auf ein IT-Sicherheitsaudit.

…auch berufsständische Organisationen wie das Versorgungswerk der Zahnärztekammer Berlin (VZB) sind zunehmend ins Visier von Cyberkriminellen geraten. Die Folgen: massive Störungen, Datenverluste oder sogar Reputationsschäden.

Um diesen Risiken frühzeitig zu begegnen, entschloss sich das VZB zu einem umfassenden IT Security Audit – gemeinsam mit den Experten von Allgeier CyRis.

 

Wachsende Cyberbedrohungen und komplexe IT-Strukturen

Laut dem BSI-Lagebericht zur IT-Sicherheit 2024 gehören Ransomware-Angriffe weiterhin zu den häufigsten und gefährlichsten Bedrohungen. Neben technischen Schwächen spielt dabei oft auch der Faktor Mensch eine entscheidende Rolle – etwa durch Phishing oder Social Engineering.

Das VZB reagierte proaktiv auf diese Entwicklungen und entschied sich für eine mehrstufige Überprüfung seiner IT-Sicherheitslage.

So lief die Sicherheitsprüfung beim VZB ab

Black Box Penetrationstest: Außenangriffe realistisch simuliert

Die erste Phase bestand aus einem klassischen Black Box Penetrationstest. Dabei agierten die Sicherheitsexperten von Allgeier CyRis wie echte Angreifer – ohne Vorabinformationen über die interne Infrastruktur. So konnten reale Angriffswege aufgedeckt werden, die in einem Alltagsbetrieb unentdeckt bleiben würden. Ergebnis: mehrere Schwachstellen in öffentlich erreichbaren Systemkomponenten wurden erkannt und dokumentiert.

Social Engineering: Sicherheitslücken durch menschliches Verhalten

Im zweiten Schritt wurde geprüft, wie leicht sich Mitarbeiter manipulieren lassen. Über gefälschte E-Mails und fingierte Anrufe wurden gezielte Angriffe simuliert. Auch hier zeigte sich: Ohne kontinuierliche Schulungen und Sensibilisierung sind selbst gut geschützte Systeme angreifbar.

Incident Response Check: Notfallplanung auf dem Prüfstand

Abschließend analysierten die Consultants die Notfallplanung des VZB. Dabei wurden bestehende Abläufe für den Ernstfall bewertet, optimiert und in einem klar definierten Notfallplan dokumentiert. So wurde sichergestellt, dass bei einem Vorfall keine wertvolle Zeit verloren geht.

 

Aus der Praxis: Wie eine gefälschte Bewerbung fast zur Gefahr wurde

Im Rahmen des Social Engineering Tests erhielt ein VZB-Mitarbeiter eine E-Mail mit einer Bewerbung im Anhang. Die Datei enthielt eine schädliche Makrofunktion – ein Szenario, das realistisch und oft erfolgreich ist. Der Anhang wurde geöffnet – ein möglicher Einstiegspunkt für Schadsoftware. Das Beispiel zeigte eindrücklich, wie wichtig regelmäßige Awareness-Schulungen und E-Mail-Security sind.

 

Security-Experte arbeitet an mehreren Monitoren – Analyse im IT-Sicherheitsaudit.

 

Langfristige Absicherung mit Allgeier CyRis

Neben der Durchführung des Audits hat Allgeier CyRis auch strategisch unterstützt: von der Analyse über die Maßnahmenplanung bis zur Umsetzung der Sicherheitsverbesserungen. Besonders wichtig war dem VZB eine Lösung für dauerhafte Wachsamkeit gegenüber neuen Bedrohungen. Hier kam der Active Cyber Defense Service zum Einsatz.

Active Cyber Defense Service: Angriffe erkennen, bevor sie Schaden anrichten

Mit dem Active Cyber Defense Service bietet Allgeier CyRis eine kontinuierliche Überwachung der Netzwerke, um Angriffe frühzeitig zu erkennen und in Echtzeit darauf zu reagieren. Das System sammelt sicherheitsrelevante Events, analysiert sie zentral und alarmiert sofort bei Anomalien – 24/7, auch an Wochenenden und Feiertagen.

 

Ihr Fahrplan für ein erfolgreiches IT Security Audit


Ein Sicherheits-Audit bringt nur dann nachhaltigen Nutzen, wenn es ganzheitlich geplant und umgesetzt wird. Die folgenden Schritte helfen Ihnen, systematisch vorzugehen und nichts zu übersehen:

  • Status Quo erfassen
    Prüfen Sie, welche Systeme, Prozesse und Schutzmaßnahmen aktuell im Einsatz sind – und ob diese noch zeitgemäß sind.
  • Schwachstellen identifizieren
    Lassen Sie durch einen Penetrationstest unter realistischen Bedingungen testen, wie verwundbar Ihre Infrastruktur tatsächlich ist.
  • Menschliche Risiken bewerten
    Simulieren Sie Social Engineering Angriffe, um das Sicherheitsbewusstsein Ihrer Mitarbeitenden realistisch einzuschätzen.
  • Notfallmanagement überprüfen
    Analysieren Sie vorhandene Incident-Response-Pläne und stellen Sie sicher, dass Abläufe im Ernstfall klar und erprobt sind.
  • Frühwarnsystem einrichten
    Etablieren Sie eine kontinuierliche Überwachung Ihrer Systeme – idealerweise mit einem Service wie dem Active Cyber Defense Service von Allgeier CyRis.

 

Fazit: Wer vorbereitet ist, bleibt widerstandsfähig

Das Beispiel des VZB zeigt: Selbst etablierte Institutionen mit gewachsenen Strukturen sind nicht vor Cyberangriffen gefeit – wenn Sicherheitslücken nicht regelmäßig erkannt und geschlossen werden. Ein strukturiertes Sicherheits-Audit hilft, Schwachstellen gezielt aufzudecken, das Sicherheitsbewusstsein der Mitarbeitenden zu stärken und Ihre Organisation bestmöglich auf den Ernstfall vorzubereiten.

Vereinbaren Sie jetzt Ihre kostenlose Erstberatung mit Allgeier CyRis – und machen Sie den ersten Schritt in Richtung Cyber-Resilienz.

Zurück zur Übersicht
Cyber Security StrategieSchutzmaßnahmen & Best Practices

Ethisches Hacking: Wie Unternehmen von White-Hat-Hackern profitieren

02.10.2024 | Allgeier CyRis
Lesezeit 9 Minuten: (1.694 Wörter)

Cyberangriffe sind längst nicht mehr nur ein Problem für Großkonzerne…
IT-Sicherheitsberaterin analysiert Systeme und Logdaten am Bildschirm.

Auch mittelständische und kleine Unternehmen stehen zunehmend im Fadenkreuz von Cyberkriminellen. Während Unternehmen in den Ausbau ihrer IT-Sicherheit investieren, bleiben die gefährlichsten Sicherheitslücken oft unentdeckt – bis es zu spät ist. Eine wirksame Methode, um IT-Systeme auf Herz und Nieren zu prüfen, ist das ethische Hacking. Dabei nutzen sogenannte White-Hat-Hacker die gleichen Methoden wie Angreifer, jedoch mit einem entscheidenden Unterschied: Sie handeln mit der Zustimmung der Unternehmen und verfolgen das Ziel, Sicherheitslücken zu schließen.

Was ist ethisches Hacking?


Ethisches Hacking ist der kontrollierte und legale Versuch, in IT-Systeme einzudringen, um Schwachstellen aufzudecken, bevor Cyberkriminelle sie ausnutzen können. Im Gegensatz zu Black-Hat-Hackern, die Schadsoftware verbreiten, Daten stehlen oder Systeme sabotieren, arbeiten White-Hat-Hacker im Auftrag von Unternehmen, Behörden oder Organisationen. Ihr Ziel ist es, IT-Sicherheitsstrategien zu optimieren und bestehende Schutzmechanismen zu validieren.

Die Methoden, die White-Hat-Hacker anwenden, sind vielfältig und reichen von der Analyse von Netzwerkinfrastrukturen über die Prüfung von Webanwendungen bis hin zu umfassenden Social-Engineering-Tests. Sie decken Schwachstellen in der IT-Infrastruktur auf, die durch Fehlkonfigurationen, veraltete Software, unsichere Passwörter oder ungeschulte Mitarbeiter entstehen. Unternehmen, die auf ethisches Hacking setzen, erhalten eine realistische Einschätzung ihrer Cyberabwehrfähigkeit und können gezielt Gegenmaßnahmen ergreifen.

Die verschiedenen Hacker-Typen: White, Grey und Black Hat


Die Bezeichnung „Hacker“ stammt ursprünglich aus der Technik- und Computerszene der 1960er Jahre. Damals bezeichnete der Begriff kreative Tüftler, die mit unkonventionellen Methoden technische Probleme lösten. Mit der Zeit verlagerte sich die Bedeutung zunehmend in den Bereich der IT-Sicherheit, insbesondere durch die zunehmende Anzahl an Cyberangriffen und Datendiebstählen. Heute werden Hacker je nach Motivation und Vorgehensweise in verschiedene Kategorien eingeteilt.

Die Begriffe „White Hat“ und „Black Hat“ stammen aus der Western-Filmkultur: Während in klassischen Western die Helden oft weiße Hüte trugen, wurden Bösewichte mit schwarzen Hüten dargestellt. Diese Symbolik wurde in die IT-Sicherheit übertragen. White-Hat-Hacker arbeiten mit guten Absichten, während Black-Hat-Hacker kriminelle Ziele verfolgen. Dazwischen gibt es Grey-Hat-Hacker, die sich in einer rechtlichen Grauzone bewegen.

  • Black-Hat-Hacker: Diese Angreifer handeln aus kriminellen Motiven. Sie verschaffen sich unbefugten Zugang zu IT-Systemen, stehlen Daten, setzen Ransomware ein oder nutzen gestohlene Informationen für Erpressung oder Industriespionage.
  • Grey-Hat-Hacker: Sie bewegen sich in einer rechtlichen Grauzone. Grey-Hats entdecken oft Sicherheitslücken und informieren Unternehmen darüber – verlangen dafür jedoch teils eine Vergütung, ohne vorher eine Erlaubnis eingeholt zu haben.
  • White-Hat-Hacker: Die ethischen Hacker arbeiten im Auftrag von Unternehmen oder Organisationen, um deren IT-Sicherheit zu verbessern. Sie halten sich strikt an ethische und gesetzliche Vorgaben und helfen Unternehmen, ihre Cyberresilienz zu stärken.

Ethisches Hacking als Schlüssel zu einer resilienten IT-Sicherheit

Die digitale Bedrohungslage verändert sich – und wird jedes Jahr noch eine Ecke gefährlicher. Während klassische Schutzmaßnahmen wie Firewalls und Antiviren-Software weiterhin eine wichtige Rolle spielen, reichen sie allein schon lange nicht mehr aus, um moderne Cyberangriffe abzuwehren. Cyberkriminelle setzen zunehmend auf hochentwickelte Angriffsmethoden, die auf Schwachstellen in Netzwerken, Anwendungen und sogar auf das Verhalten von Mitarbeitern abzielen. Besonders gefährlich sind Advanced Persistent Threats (APT) – langfristig angelegte, komplexe Angriffe, bei denen Hacker monatelang unbemerkt in IT-Systemen agieren. Ein weiteres ernstzunehmendes Risiko stellen Initial Access Broker dar: Diese Gruppen infiltrieren Unternehmensnetzwerke und verkaufen die erlangten Zugänge an Ransomware-Banden oder Spionageakteure. Moderne Angriffe erfolgen nicht mehr über einzelne Schwachstellen, sondern über mehrstufige Angriffsvektoren, die sich oft über verschiedene Zugangspunkte erstrecken.

Ohne regelmäßige und umfassende Sicherheitsüberprüfungen können Unternehmen selbst kritische Schwachstellen übersehen. Oft genügt ein einziger kompromittierter Zugangspunkt, um einen großflächigen Angriff zu ermöglichen. Hier setzt ethisches Hacking an: Durch gezielte Angriffssimulationen werden IT-Sicherheitslücken frühzeitig aufgedeckt und können gezielt behoben werden. So lassen sich nicht nur akute Risiken minimieren, sondern auch langfristige Sicherheitsstrategien optimieren. Unternehmen, die regelmäßig ethische Hacker beauftragen, verbessern kontinuierlich ihre Cyberabwehr und erhöhen ihre Widerstandsfähigkeit gegenüber aktuellen und zukünftigen Bedrohungen.

Pentesting: Der effektivste Weg zur Sicherheitsüberprüfung


Ein Penetrationstest (Pentest) ist eine Kernmethode des ethischen Hackings. Dabei simulieren Sicherheitsexperten echte Cyberangriffe, um Schwachstellen zu identifizieren. Ein guter Pentest geht weit über die bloße Schwachstellenanalyse hinaus. Er zeigt nicht nur, welche Angriffspunkte existieren, sondern bewertet auch, wie tief sich ein Angreifer in einem Netzwerk bewegen könnte.

Die fünf Phasen eines professionellen Pentests


Phase 1: Informationsbeschaffung (Reconnaissance)

In dieser Phase analysieren White-Hat-Hacker öffentlich zugängliche Informationen über das Unternehmen. Dazu gehören technische Details wie IP-Adressen, Subdomains und verwendete Software, aber auch personenbezogene Daten von Mitarbeitern, die für Social-Engineering-Angriffe genutzt werden könnten.

Phase 2: Schwachstellenanalyse

Sicherheitslücken in Netzwerken, Anwendungen und Endgeräten werden mittels automatisierter Tools und manueller Prüfungen identifiziert. Dabei geht es darum, potenzielle Einfallstore für Angreifer zu erkennen und zu bewerten.

Phase 3: Angriffssimulation

Hier testen die Sicherheitsexperten gezielt, wie tief sich ein Angreifer in das System eindringen kann. Dazu nutzen sie Exploit-Entwicklung, Privilege Escalation und Social Engineering, um verschiedene Schwachstellen auszunutzen.

Phase 4: Bewertung und Dokumentation

Die Tester dokumentieren ihre Ergebnisse ausführlich und bewerten das Risiko jeder Schwachstelle anhand etablierter Kriterien. Dazu gehört auch die Priorisierung der Funde nach ihrem Gefährdungspotenzial.

Phase 5: Empfehlungen und Maßnahmen

Zum Abschluss erhalten Unternehmen einen detaillierten Maßnahmenkatalog zur Behebung der gefundenen Sicherheitslücken. Diese Phase stellt sicher, dass Unternehmen gezielt ihre Sicherheitsstrategie verbessern und zukünftige Angriffe effektiver abwehren können.

Die größten Schwachstellen in Unternehmensnetzwerken


Ethische Hacker decken regelmäßig kritische Sicherheitslücken auf, die in Unternehmen oft übersehen werden. Veraltete Software bleibt ein Dauerproblem: Ungepatchte Systeme enthalten oft Schwachstellen, die mit bekannten Exploits ausgenutzt werden können. Eine weitere massive Gefahrenquelle ist die schwache Authentifizierung. Passwörter, die mehrfach verwendet oder zu leicht zu erraten sind, bieten Cyberkriminellen einfache Einstiegspunkte.

Doch auch die Netzwerkarchitektur selbst kann ein Einfallstor darstellen. Fehlt eine klare Segmentierung, können Angreifer nach einer ersten Kompromittierung ungehindert seitlich im Netzwerk operieren. Nicht zu unterschätzen ist zudem die mangelnde Sicherheitsbewusstheit der Mitarbeiter. Phishing-Angriffe sind weiterhin eine der effektivsten Methoden, um Zugang zu sensiblen Daten zu erhalten. Ebenso problematisch ist eine unzureichende Sicherheitsüberwachung: Viele Unternehmen bemerken Angriffe erst, wenn es bereits zu Datenverlusten oder finanziellen Schäden gekommen ist.

Ein umfassender Schutz erfordert daher eine Kombination aus technischer Absicherung, durchdachter Zugriffsverwaltung und kontinuierlicher Sensibilisierung der Belegschaft.

Ethisches Hacking als unverzichtbarer Bestandteil der Cyberabwehr

Cyberkriminalität entwickelt sich mit Highspeed weiter. Unternehmen, die ihre IT-Sicherheit ernst nehmen, können es sich nicht leisten, in einem reaktiven Modus zu verharren. Prävention ist der Schlüssel zu einer wirkungsvollen Cyberabwehr – ethisches Hacking bietet dabei hervorragende Möglichkeit, bestehende Schutzmaßnahmen auf die Probe zu stellen und zu optimieren.

Die Sicherheitslösungen von Allgeier Cyris setzen genau hier an: Durch gezielte Angriffssimulationen, kontinuierliche Sicherheitsanalysen und maßgeschneiderte Schutzstrategien helfen wir Ihrem Unternehmen dabei, Cyberangriffe zu verhindern, bevor sie passieren. Denn eines ist klar: Im digitalen Zeitalter bedeutet Nachlässigkeit oft den Unterschied zwischen Geschäftserfolg und existenzieller Bedrohung.

Wenn Sie wissen möchten, wie widerstandsfähig ihre IT gegen Cyberangriffe aufgestellt ist, sollten Sie sich nicht auf Annahmen verlassen. Ein professioneller Pentest bringt Klarheit – und liefert die Basis für eine zukunftssichere Sicherheitsstrategie. Gerne beraten wir Sie in einem persönlichen Gespräch zu den geeigneten Maßnahmen für Ihr Unternehmen. Nehmen Sie am besten heute noch Kontakt mit uns auf!

 

Zurück zur Übersicht
Cyber-Bedrohungen & AngriffeSchutzmaßnahmen & Best Practices

Ransomware erkennen und abwehren: Wie Sie Cyberangriffe frühzeitig stoppen

25.09.2024 | Allgeier CyRis
Lesezeit: 3 Minuten (587 Wörter)

Ransomware-Attacken gehören weiterhin zu den größten Bedrohungen…
IT-Verantwortlicher wirkt gestresst am Laptop vor einem IT-Sicherheitsaudit.

…für Unternehmen jeder Größe. Der Fall des IT-Dienstleisters der Deutschen Presse-Agentur (DPA) im Herbst 2022 verdeutlicht dies eindrücklich: Durch schlecht gesicherte FTP-Server konnten Angreifer der Gruppe Black Basta auf rund 1.500 Mitarbeiterdatensätze zugreifen, von denen 20 Prozent im Darknet auftauchten. Solche Fälle zeigen: Ransomware bleibt eine einfache, aber extrem wirksame Angriffsform – besonders, wenn grundlegende Sicherheitsvorkehrungen fehlen.

Warum Ransomware so gefährlich ist

Ransomware verschlüsselt Dateien oder blockiert den Zugriff auf Systeme. Die Angreifer fordern ein Lösegeld, oft in Kryptowährungen, gegen die Freigabe. Doch selbst wenn Unternehmen zahlen, erhalten sie nicht immer alle Daten zurück. Laut Sophos Ransomware Report 2022:

  • 66 % der Unternehmen waren 2021 Opfer eines Ransomware-Angriffs
  • 46 % zahlten Lösegeld, aber nur 4 % erhielten vollständig ihre Daten zurück
  • Die durchschnittliche Zahlung lag bei über 800.000 US-Dollar
  • 90 % verzeichneten Betriebsunterbrechungen, 86 % Umsatzverluste


Hinzu kommt die zunehmende Raffinesse neuer Ransomware-Varianten wie
LockFile, die auf intermittierende Verschlüsselung setzt. Diese Technik erschwert die Erkennung, ist besonders schnell und umgeht etablierte Schutzmechanismen.

So erkennen Sie Ransomware-Angriffe frühzeitig

Frühe Erkennung ist entscheidend, um Schäden zu minimieren. Ransomware-Angriffe folgen typischen Mustern – entlang der sogenannten Kill Chain. Wer diese versteht und überwacht, kann viele Attacken stoppen, bevor Daten verschlüsselt werden.

Verdächtige Signale frühzeitig identifizieren:

  • Auffälliger E-Mail-Verkehr mit unbekannten Anhängen oder Links
  • Nutzung unbekannter Remote-Desktop- oder Remote-Access-Tools
  • Anomalien in Windows Event IDs (z. B. 4698, 4700)
  • Deaktivierte Sicherheitssoftware oder Adminrechte durch LSASS-Zugriff
  • Einsatz von Tools wie Cobalt Strike oder PsExec
  • Unerklärlich hoher Datenverkehr ins Internet (z. B. Uploads)


Technische und organisatorische Maßnahmen zur Früherkennung von Ransomware

Checkliste zur Ransomware-Früherkennung und Abwehr:

  • Mitarbeitende regelmäßig mit Awareness-Trainings sensibilisieren
  • Fernzugriffsverbindungen kontrollieren und ungenutzte RDP-Zugänge deaktivieren
  • Administratorrechte restriktiv vergeben und LSASS-Missbrauch verhindern
  • Remote Monitoring & Management (RMM) einsetzen, um Sicherheitssoftware im Blick zu behalten
  • Netzwerk-Scanning-Tools und Datei-Transfer-Werkzeuge wie Rclone oder BITS blockieren oder engmaschig überwachen
  • EDR-Systeme (Endpoint Detection & Response) nutzen, um Tools wie Cobalt Strike zu erkennen
  • Firewall- und Netzwerk-Monitoring kontinuierlich aktualisieren
  • Protokollierung verdächtiger Windows-Events einrichten und auswerten


Praxisbeispiel: Angriff auf die DPA

Beim Angriff auf den IT-Dienstleister der DPA wurde durch schlecht geschützte FTP-Server der Zugang zu sensiblen Daten ermöglicht. Die Folge: Erpressung, Datenveröffentlichung und erheblicher Reputationsschaden. Hätte ein aktives Monitoring verdächtige Datenbewegungen oder unautorisierte Logins frühzeitig erkannt, wäre der Angriff wohl gestoppt worden.

Die passende Lösung: Active Cyber Defense Service von Allgeier CyRis

Mit dem Active Cyber Defense Service bietet Allgeier CyRis einen ganzheitlichen Managed Detection and Response (MDR)-Service an. Er erkennt Angriffe frühzeitig, verhindert deren Ausbreitung und unterstützt aktiv bei der Abwehr – rund um die Uhr.

Vorteile des ACD-Services:

  • 24/7-Analyse verdächtiger Aktivitäten durch ein erfahrenes Security Operations Center (SOC)
  • Automatisierte Erkennung und Eskalation bei Angriffsmustern
  • Schnelle Alarmierung und Eingreifmaßnahmen bei Bedrohungen
  • Ideal für mittelständische Unternehmen mit begrenzten internen Security-Ressourcen


Fazit: Vorbereitung ist der beste Schutz

Ransomware wird nicht verschwinden. Doch wer Sicherheitskonzepte aktualisiert, Angriffsmuster versteht und auf moderne Erkennungslösungen wie den Active Cyber Defense Service setzt, ist Angreifern einen Schritt voraus. Frühzeitige Erkennung kann den Unterschied machen zwischen Betriebsstillstand und Business-as-usual.

Sie möchten wissen, wie Sie Ihr Unternehmen gezielt vor Ransomware schützen können? Wir beraten Sie gerne individuell und zeigen Ihnen praxisnahe Möglichkeiten auf.

Zurück zur Übersicht
Cyber Security StrategieSchutzmaßnahmen & Best Practices

Penetrationstests im Unternehmen: Die fünf häufigsten Fragen verständlich erklärt

18.09.2024 | Allgeier CyRis
Lesezeit: 6 Minuten (1.142 Wörter)

Warum Penetrationstests für IT-Sicherheit unverzichtbar sind…
Im Gespräch klärt das Team die fünf wichtigsten Fragen rund um Penetrationstests im Unternehmen.

Cyberangriffe gehören inzwischen zum Geschäftsalltag. Laut IBM entstehen pro Sicherheitsvorfall durchschnittliche Schäden in Millionenhöhe. Angreifer bleiben dabei oft monatelang unentdeckt – das BSI berichtet in seinem aktuellen Lagebericht von immer ausgefeilteren Angriffstechniken, die klassische Abwehrsysteme wie Firewalls oder Antivirenprogramme umgehen. Umso wichtiger ist ein realistischer Blick auf die eigene Sicherheitslage – Penetrationstests liefern genau diesen Einblick.

Unsere IT-Sicherheitsexpert:innen bei Allgeier CyRis beantworten die fünf häufigsten Fragen rund um den Ablauf, die Zielsetzung und den Nutzen eines professionellen Pentests.

 

1. Warum sind Penetrationstests für Unternehmen so wichtig?

Die Bedrohungslage ist klar: gezielte Ransomware-Angriffe, Datendiebstahl und wirtschaftliche Spionage treffen zunehmend auch mittelständische Unternehmen. Ein erfolgreicher Angriff kann dabei nicht nur finanziellen Schaden verursachen, sondern auch das Vertrauen von Kund:innen und Partnern massiv erschüttern.

Ein Penetrationstest zeigt auf, wie sicher Ihre IT wirklich ist – bevor es ein Angreifer tut. Dabei simulieren professionelle Pentester reale Angriffe mit denselben Werkzeugen und Methoden, die auch Cyberkriminelle verwenden. So lassen sich Sicherheitslücken identifizieren, bevor sie Schaden anrichten können – und konkrete Maßnahmen zur Absicherung ableiten.

2. Welche Penetrationstest-Methoden gibt es?

Die gängigsten Verfahren unterscheiden sich im Informationsgrad, den der Pentester vorab erhält – und damit im Realitätsbezug und in der Tiefe der Prüfung:

  • White Box Test
    Der Tester erhält umfassende Informationen über Systeme, Netzwerkstruktur, Benutzerrechte oder Quellcode. Ideal für gezielte Tiefenanalysen.
  • Black Box Test
    Es liegen keine Vorabinformationen vor – wie bei einem echten externen Angriff. Realitätsnah, aber ggf. mit geringerer Abdeckung.
  • Grey Box Test
    Eine Kombination aus beiden: gezielter Zugriff bei gleichzeitig realistischem Angriffsszenario. Für viele Unternehmen die effizienteste Lösung.

Sonderfall DDoS-Test: DDoS-Simulationen empfehlen wir nur, wenn bereits Schutzmaßnahmen vorhanden sind. Ohne diese besteht das Risiko, dass produktive Systeme überlastet werden. Bei Interesse beraten wir individuell zur Umsetzung.

3. Was sollte vor einem Penetrationstest geklärt werden?

Ein professioneller Pentest beginnt mit einem klaren Vorgespräch. Dabei werden Zielsysteme, Testumfang und Szenarien abgestimmt:

  • Welche Systeme sollen getestet werden (z. B. Webserver, E-Mail-Gateway, Active Directory)?
  • Sollen interne Netze oder öffentlich erreichbare Dienste geprüft werden?
  • Gibt es Compliance-Vorgaben (z. B. ISO 27001, KRITIS)?
  • Welche Testszenarien sind zulässig (z. B. Passwort-Cracking, Zugriff auf physische Systeme)?
  • Gibt es Zeiträume, in denen der Test nicht durchgeführt werden darf?

Unsere Empfehlung: Den Testumfang nicht unnötig einschränken – denn ein echter Angreifer hält sich auch nicht an Spielregeln.

Alle Tests erfolgen bei Allgeier CyRis systemsicher und abgestimmt mit Ihrem IT-Team, damit es während des Testzeitraums zu keinerlei Beeinträchtigungen kommt.

 

4. Welche Methode passt zu meinem Unternehmen?

Die passende Testform hängt von mehreren Faktoren ab – insbesondere von Ziel, Reifegrad der IT-Sicherheit und vorhandenen Ressourcen. Unsere Erfahrung zeigt:

  • White Box Tests bieten die höchste Abdeckung und sind ideal zur Prüfung spezifischer Anwendungen.
  • Grey Box Tests liefern einen guten Kompromiss aus Realismus und Tiefe.
  • Black Box Tests sind vor allem sinnvoll für öffentlich erreichbare Systeme.

Unser Team berät Sie individuell bei der Auswahl – auch in Bezug auf branchenspezifische Anforderungen.

5. Was bringt eine Innentäter-Simulation?

Viele Sicherheitslücken entstehen nicht durch externe Angreifer – sondern durch interne Schwächen: zu weit gefasste Zugriffsrechte, fehlende Segmentierung, unzureichende Kontrolle. Eine Innentäter-Simulation prüft genau diese Faktoren.

Dabei wird unseren Spezialisten ein Standard-Mitarbeiterkonto zur Verfügung gestellt – mit dem Ziel, sich Schritt für Schritt Zugang zu sensiblen Bereichen zu verschaffen.

Das Ergebnis ist oft ernüchternd: Nicht selten lässt sich Zugriff auf Produktionssysteme, Kundendaten oder Admin-Konten erlangen – ohne dass Sicherheitsmechanismen anschlagen.

Tipp: Die Kombination mit einem Social Awareness Training via Layer8 erhöht den Erkenntnisgewinn zusätzlich, z. B. durch gezielte Phishing-Simulationen oder physische Sicherheitschecks.

 

Die Lösung von Allgeier CyRis: Professionelle Penetrationstests als Service

Unsere Penetrationstests helfen Unternehmen aller Größen, Sicherheitslücken aufzudecken und gezielt zu schließen. Jährlich führen wir über 100 Penetrationstests durch – von KMU bis KRITIS.

Unsere Services im Überblick:

  • Durchführung von White-, Black- und Grey-Box-Tests
  • Realitätsnahe Simulationen inkl. Innentäter-Szenarien
  • Klar priorisierte Ergebnisberichte mit konkreten Handlungsempfehlungen
  • Abstimmung mit IT-Verantwortlichen und Management
  • Optional: Wiederholungstests nach Umsetzung

Schritt-für-Schritt zur sicheren IT: Die Pentest-Checkliste

So starten Sie optimal vorbereitet in Ihren Penetrationstest:

  • Klären Sie intern die Ziele: Technik-Check? Compliance? Risikoanalyse?
  • Definieren Sie Testobjekte: Netzwerke, Applikationen, Schnittstellen.
  • Stimmen Sie Umfang und Methode mit Ihrem Dienstleister ab.
  • Planen Sie ausreichend Pufferzeit für die Umsetzung von Maßnahmen ein.
  • Nutzen Sie die Ergebnisse zur Sensibilisierung im gesamten Unternehmen.

Fazit: Sicherheit ist messbar – mit einem Penetrationstest

Ein Penetrationstest ist kein Nice-to-have, sondern ein zentrales Werkzeug der modernen IT-Sicherheitsstrategie. Unternehmen erhalten belastbare Fakten zur eigenen Abwehrfähigkeit – und damit eine solide Entscheidungsgrundlage für Investitionen in Schutzmaßnahmen. Mit Allgeier CyRis setzen Sie auf einen erfahrenen Partner, der Pentests ganzheitlich denkt – vom Testdesign über die Durchführung bis zur Maßnahmenberatung.

Jetzt starten: Kostenloses Erstgespräch mit unseren Pentest-Experten

Zurück zur Übersicht
Cyber Security StrategieSchutzmaßnahmen & Best Practices

IT-Sicherheit für kritische Infrastrukturen: Wie Allgeier CyRis die Stadtwerke Emden schützt

11.09.2024 | Tina Siering
Lesezeit: 3 Minuten (643 Wörter)

Cyber-Sicherheit in der Energieversorgung: Ein Muss für KRITIS-Betreiber…
Energie- oder Versorgungsanlage aus der Vogelperspektive im Waldgebi

Die Stadtwerke Emden zählen als kommunaler Grundversorger zur sogenannten kritischen Infrastruktur (KRITIS) – also zu jenen Organisationen, deren Funktionsfähigkeit für das Gemeinwesen unverzichtbar ist. Der Schutz dieser Infrastruktur vor Cyberangriffen ist essenziell, denn im schlimmsten Fall können Angriffe auf IT-Systeme die Versorgung der Bevölkerung mit Strom, Gas, Wasser oder Fernwärme gefährden.

Laut dem BSI-Lagebericht 2024 sind Energieversorger zunehmend Ziel staatlich unterstützter Hackergruppen und professioneller Angreifer. Die Angriffsvektoren reichen von klassischen Schwachstellen-Exploits bis hin zu Social Engineering und Ransomware-Kampagnen.

 

Herausforderung: Sicherheitslücken frühzeitig erkennen

Die Stadtwerke Emden wollten nicht erst im Ernstfall auf Sicherheitslücken reagieren – sondern proaktiv handeln. Um sowohl den steigenden regulatorischen Anforderungen des IT-Sicherheitsgesetzes gerecht zu werden als auch die Betriebssicherheit langfristig zu gewährleisten, entschloss sich der Versorger zu einem umfassenden Penetrationstest.

Ziel: Schwachstellen finden, bevor sie von Angreifern ausgenutzt werden – und geeignete Schutzmaßnahmen implementieren.

 

Die Lösung: Kombinierter Black- und White-Box-Pentest durch Allgeier CyRis

Die Sicherheitsexperten von Allgeier CyRis führten einen kombinierten Black-Box- und White-Box-Penetrationstest durch. Dabei kamen Methoden zum Einsatz, die realistische Angriffsversuche simulieren – teils mit vollständigen Informationen über das System, teils aus Sicht externer Angreifer ohne Vorwissen.

Der Fokus lag auf:

  • der Überprüfung von Netzwerksegmentierungen, 
  • der Absicherung sensibler Schnittstellen zu Steuerungssystemen (OT/IT),
  • sowie der Analyse potenzieller Einfallstore über VPNs, E-Mail-Systeme oder externe Dienstleister.

 

Erkenntnisse aus dem Audit

Der Penetrationstest deckte technische Schwachstellen auf, die ein Angreifer hätte nutzen können, um in interne Bereiche vorzudringen. Durch konkrete Maßnahmen – wie die Anpassung von Firewall-Regeln, das Schließen unnötiger Ports und die Härtung interner Systeme – konnten die Risiken nachhaltig reduziert werden. Ein begleitender Abschlussbericht lieferte den Stadtwerken eine priorisierte Liste von Maßnahmen mit direkter Umsetzungsempfehlung.

 

Außenansicht Stadtwerk Emden mit Logo am Gebäude.

Präventive Sicherheitsüberwachung mit dem Active Cyber Defense Service

Um die gewonnenen Erkenntnisse langfristig abzusichern, setzten die Stadtwerke Emden im Anschluss auf den Active Cyber Defense Service von Allgeier CyRis. Dieser Service überwacht die IT-Infrastruktur 24/7 auf verdächtige Aktivitäten – und schlägt sofort Alarm, wenn Anomalien auftreten.

Dank der kontinuierlichen Analyse von Logdaten und Netzwerkverkehr kann bereits bei ersten Auffälligkeiten reagiert werden – bevor ein Vorfall eskaliert.

 

Praxis-Check: So sichern KRITIS-Betreiber ihre IT-Infrastruktur erfolgreich ab

Was können Unternehmen wie Stadtwerke oder Versorger konkret tun?

Ein effektiver Einstieg gelingt mit dieser Vorgehensweise:

  • Infrastruktur analysieren: Welche Systeme sind besonders sensibel? 
  • Risiken bewerten: Welche Auswirkungen hätte ein Ausfall oder Angriff? 
  • Penetrationstest beauftragen: Black-, White- oder Grey-Box? Die Methode muss zur Umgebung passen. 
  • Schwachstellen priorisieren und beheben: Technisch und organisatorisch. 
  • IT-Überwachung einführen: Mit einem 24/7-Service wie dem Active Cyber Defense Service. 
  • Mitarbeitende schulen: Durch Security Awareness Trainings, z. B. via Layer8.
     

Ergebnis: Mehr Sicherheit, mehr Kontrolle – und mehr Vertrauen

Durch das Zusammenspiel aus gezieltem Pentesting und kontinuierlicher Überwachung konnten die Stadtwerke Emden ihr IT-Sicherheitsniveau deutlich erhöhen – und gleichzeitig ihren gesetzlichen Verpflichtungen im Rahmen des IT-Sicherheitsgesetzes nachkommen. Die Partnerschaft mit Allgeier CyRis zeigte: Proaktive IT-Sicherheit lohnt sich – nicht nur zur Risikominimierung, sondern auch zur Zukunftssicherung.

Ob Energieversorger, Verkehrsnetzbetreiber oder Kommune – KRITIS-Unternehmen benötigen belastbare Sicherheitskonzepte. Allgeier CyRis berät Sie individuell und praxisnah.