INNOVATIVE INDUSTRIE
AM BALL BLEIBEN
»Angesichts der Bedrohungssituation sollte jedes
Unternehmen mehrschichtige Schutzmaßnahmen
ergreifen, um den sich ständig weiterentwickelnden
Angriffstechniken Paroli bieten zu können.«
Corey Nachreiner, Chief Technology Offi cer
bei WatchGuard Technologies
OKTOBER 2018 | INNOVATIONS • NEW BUSINESS 27
Thema besonders kritisch“, so Corey Nachreiner, Chief Technology
Of cer bei WatchGuard Technologies. „Aus unserer
Sicht ist es unerheblich, ob bei den Angriffen eine fortschrittliche
Malware-Variante oder die ‚Brechstangen-Methode‘ mittels
Brute-Force-Login-Techniken zum Einsatz kommt: Auf der
Agenda von Cyberkriminellen steht der Diebstahl von Anmeldedaten
zum einfachen Zugriff auf das Unternehmensnetzwerk
und sensible Daten ganz oben. Dieser Trend befeuert bei Watch-
Guard die Entwicklung moderner Abwehrmaßnahmen innerhalb
unseres Produktportfolios. Mit AuthPoint bieten wir
beispielsweise eine cloudbasierte Multifaktor-Authenti zierungslösung
an. Unser KI-unterstützter IntelligentAV-Service
nutzt zur Erkennung neuer Varianten von Schadsoftware drei
Malware-Engines – denn nur traditionelle signaturbasierte
Antivirenprodukte sind hier chancenlos. Angesichts der Bedrohungssituation
sollte jedes Unternehmen mehrschichtige
Schutzmaßnahmen ergreifen, um den sich ständig weiterentwickelnden
Angriffstechniken Paroli bieten zu können. Die
WatchGuard-Vertriebspartner stehen dafür mit Rat und Tat
zur Seite.“
KONKRETE HILFESTELLUNGEN FÜR UNTERNEHMEN
Der vierteljährlich erscheinende Internet Security Report von
WatchGuard informiert über aktuelle Entwicklungen und
Forschungsergebnisse aus dem Bereich der Cyberkriminalität.
Neben einem besseren Verständnis für die Thematik geben
die Security-Best-Practices konkrete Hilfestellungen, mit denen
Unternehmen den Schutz ihrer Daten und Systeme verbessern
können. Die wichtigsten Ergebnisse des Q2-Berichts sind:
Rund die Hälfte der Passwörter von Mitarbeitern der USRegierung
und des US-Mi l itärs sind schwach. Das
Threat-Lab-Team von WatchGuard hat die Datensätze des
LinkedIn-Datendumps von 2012 gründlich analysiert, um die
Stärke der verwendeten Benutzerkennwörter festzustellen. Das
Ergebnis: Bei nahezu der Hälfte aller Mail-Adressen mit einer
Verbindung zu „.mil“- und „.gov“-Domains waren die Passwortphrasen
objektiv schwach. Von 355.023 Passwörtern für
Regierungs- und Militär-Accounts in der Datenbank konnten
178.580 in weniger als zwei Tagen geknackt werden. Kein Wunder,
denn zu den gebräuchlichsten gehörten „123456“, „Passwort“,
„linkedin“, „sunshine“ und „111111“. Umgekehrt stellte das
Team fest, dass etwas mehr als 50 Prozent der zivilen Passwörter
ebenfalls nicht aktuellen Anforderungen genügen. Diese
Ergebnisse veranschaulichen klar die grundsätzliche Notwendigkeit
stärkerer Passwörter für alle sowie einen generell hö-