Wenn Sie dies lesen, vermuten Sie möglicherweise illegalen Zugriff oder dass Ihre Anmeldedaten kompromittiert wurden – oder Sie haben bereits unbefugten Zugriff auf Ihr Konto erlebt. Cyber-Sicherheitsvorfälle können beunruhigend sein, aber bitte wissen Sie, dass Sie mit den richtigen Schritten schnell die Sicherheit Ihres Kontos wiederherstellen und stärken können.
Unsere Empfehlungen
- Setzen Sie Ihr Passwort zurück: Ändern Sie sofort das Passwort Ihres Atera-Kontos. Verwenden Sie ein starkes, einzigartiges Passwort, das nicht für andere Konten verwendet wird. Es wird empfohlen, das neu vorgeschlagene Passwort zu überprüfen unter: https://passwords-generator.org/#google_vignette und auch alte Passwörter unter https://haveibeenpwned.com/Passwords zu überprüfen.
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA): Falls noch nicht in Gebrauch, aktivieren Sie MFA für Ihr Atera-Konto. Dieser zusätzliche Sicherheitsüberprüfungsschritt ist eine entscheidende Verteidigungslinie gegen unerwünschten Zugriff auf Ihr Konto und dient als zweite Verteidigungslinie, selbst wenn Ihr Passwort erneut kompromittiert wird.
- Überprüfen Sie die Kontoaktivität: Alle vom Techniker durchgeführten Aktionen können im Abschnitt Audit-Log eingesehen werden, den Sie exportieren können. Das Audit-Log bietet eine systemweite Ansicht der von Technikern in Ihrem Atera-Konto durchgeführten Aktivitäten.
- Beschränken Sie den Zugriff über IP-Einschränkungen: Für eine zusätzliche Sicherheitsebene empfehlen wir, die Option Zugriffslisten unter IP-Berechtigungen einschränken zu überprüfen, wo Sie angeben können, welche IPs Zugriff auf die Plattform haben. Weitere Informationen finden Sie unter Zwei-Faktor-Authentifizierung (2FA)
- Verwenden Sie einen dedizierten Passwort-Manager: Erwägen Sie die Verwendung einer unternehmensorientierten Lösung zur Verwaltung Ihrer kritischen Kontozugangsdaten. Dies gewährleistet eine verbesserte Sicherheit und Kontrolle über Ihre Passwörter und MFA.
- Aktivieren Sie Endpunktsicherheit: Stellen Sie sicher, dass Sie eine Endpoint Detection & Response oder eine Endpunktsicherheitslösung / Anti-Virus für alle Techniker-Konten als Mindestanforderung für alle Geräte bereitstellen, die auf die Atera-Plattform zugreifen. Sie können den Atera-Marktplatz für empfohlene Atera-konforme Sicherheitslösungen in Betracht ziehen.
Häufige Cyberangriffe im Zusammenhang mit gestohlenen Anmeldedaten und Verteidigungsstrategien
Es gibt mehrere Möglichkeiten, wie Bedrohungsakteure und Hacker versuchen können, Multi-Faktor-Authentifizierungsdaten (MFA) zu stehlen oder MFA-Sicherheitsmaßnahmen zu umgehen. Die Implementierung der folgenden Verteidigungsstrategien wird das Risiko erfolgreicher Angriffe erheblich reduzieren, selbst angesichts ausgeklügelter Bedrohungen.
-
Phishing: Angreifer können gefälschte Websites oder E-Mails erstellen, die legitime nachahmen, um Benutzer dazu zu bringen, ihre MFA-Anmeldedaten einzugeben.
-
Verteidigungsstrategien:
- Benutzerschulung: Schulen Sie Benutzer regelmäßig darin, Phishing-Versuche zu erkennen. Heben Sie die Bedeutung hervor, keine Links anzuklicken oder Anhänge von nicht verifizierten Quellen herunterzuladen.
- Verwendung von Anti-Phishing-Tools: Implementieren Sie E-Mail-Filter- und Webschutz-Tools, die helfen, Phishing-Versuche zu erkennen und zu blockieren.
-
Verteidigungsstrategien:
-
Man-in-the-Middle (MitM) Angriffe: Hacker können die Kommunikation zwischen einem Benutzer und einem legitimen Dienst abfangen und dabei MFA-Codes während der Übertragung erfassen.
-
Verteidigungsstrategien:
- Verschlüsselte Verbindungen: Verwenden Sie HTTPS für alle Webtransaktionen, um Daten während der Übertragung zu verschlüsseln und es Angreifern zu erschweren, MFA-Codes abzufangen.
- VPN-Nutzung: Ermutigen Sie zur Nutzung von VPNs, insbesondere in öffentlichen WLAN-Netzwerken, um Datenübertragungen zu sichern.
-
Verteidigungsstrategien:
-
Social Engineering: Angreifer können Social-Engineering-Techniken verwenden, um Benutzer dazu zu bringen, MFA-Codes bereitzustellen.
-
Verteidigungsstrategien:
- Sicherheitsbewusstseinsschulung: Führen Sie regelmäßige Sitzungen durch, die Social-Engineering-Taktiken hervorheben und wie man Manipulationstechniken widersteht.
- Strenge Verifizierungsprozesse: Etablieren Sie strenge Verifizierungsprozesse für jede Anfrage, die sensible Informationen oder Zugriff beinhaltet.
- Begrenzung der Informationsweitergabe: Lehren Sie Benutzer, die Menge an persönlichen und Unternehmensinformationen, die online geteilt werden, zu begrenzen, um das Risiko gezielter Social-Engineering-Angriffe zu reduzieren.
-
Verteidigungsstrategien:
-
Malware: Angreifer können Malware verwenden, um MFA-Codes von einem Gerät des Opfers zu erfassen oder die MFA-Anwendung selbst zu kompromittieren.
-
Verteidigungsstrategien:
- Endpunktschutz: Verwenden Sie renommierte Antivirus- und Anti-Malware-Lösungen auf allen Geräten und aktualisieren Sie diese regelmäßig.
- MFA-Anwendungsschutz: Stellen Sie sicher, dass MFA-Anwendungen selbst sicher und regelmäßig aktualisiert sind.
- Regelmäßige Scans: Führen Sie regelmäßige Scans auf Geräten durch, um Malware-Präsenz zu erkennen, und haben Sie Protokolle für die sofortige Isolierung und Behebung infizierter Geräte.
-
Verteidigungsstrategien:
-
Schwache MFA-Implementierung: Schlecht implementierte MFA-Systeme können Schwachstellen aufweisen, die Angreifer ausnutzen können.
-
Verteidigungsstrategien:
- Verwendung eines sicheren Passwortmanagers: Ermutigen Sie Benutzer, ihre Wiederherstellungscodes in einem sicheren, verschlüsselten Passwortmanager zu speichern, anstatt in Klartextdateien, Notizen auf mobilen Geräten oder, schlimmer noch, Haftnotizen.
- Periodisches MFA-Audit: Überprüfen Sie regelmäßig Ihre MFA-Einstellungen und -Richtlinien, um sicherzustellen, dass sie gegen neue Bedrohungen wirksam bleiben und den Best Practices entsprechen. Dazu gehört die Überprüfung, welche Konten MFA aktiviert haben, die verwendeten MFA-Typen und wie Wiederherstellungscodes verwaltet und gespeichert werden.
-
Verteidigungsstrategien:
-
Credential Stuffing: Angreifer können zuvor gestohlene Anmeldedaten verwenden, um zu versuchen, auf durch MFA geschützte Konten zuzugreifen.
-
Verteidigungsstrategien:
- Implementierung von Kontosperrmechanismen: Sperren Sie das Konto nach einer bestimmten Anzahl fehlgeschlagener Versuche vorübergehend, um unbegrenzte Rateversuche zu verhindern.
- Verwendung von CAPTCHA-Herausforderungen: Setzen Sie CAPTCHA-Herausforderungen ein, um Menschen von automatisierten Anmeldeversuchen zu unterscheiden.
- Überwachung und Alarmierung: Richten Sie eine Überwachung für ungewöhnliche Anmeldeversuche ein und benachrichtigen Sie Benutzer über versuchte oder erfolgreiche unbefugte Zugriffsversuche.
-
Verteidigungsstrategien:
-
SIM-Swapping: Angreifer können einen Mobilfunkanbieter dazu bringen, die Telefonnummer eines Opfers auf eine neue SIM-Karte zu übertragen, wodurch sie MFA-Codes empfangen können.
-
Verteidigungsstrategien:
- Schutz des Anbieter-Kontos: Raten Sie den Nutzern, zusätzliche Sicherheitsmaßnahmen für ihr Mobilfunkanbieter-Konto einzurichten, wie z.B. eine PIN oder ein Passwort.
- Aufklärung über Risiken und Reaktionen: Informieren Sie die Nutzer über das potenzielle Risiko des SIM-Swappings und die Wichtigkeit, sofort ihren Anbieter zu kontaktieren, wenn sie vermuten, dass ein Tausch stattgefunden hat.
-
Verteidigungsstrategien:
-
Bedrohungen von innen: Ein böswilliger Insider kann MFA-Kontrollen umgehen, wenn er Zugang zu einem Konto oder System hat.
-
Verteidigungsstrategien:
- Prinzip der minimalen Rechte: Stellen Sie sicher, dass Nutzer nur das minimale Zugriffslevel haben, das erforderlich ist, um ihre Aufgaben zu erfüllen, um den potenziellen Schaden durch böswillige Insider zu verringern.
- Überwachung der Benutzeraktivitäten: Implementieren Sie Lösungen zur Überwachung ungewöhnlicher oder unautorisierter Aktivitäten innerhalb Ihres Netzwerks.
- Aufgabentrennung: Teilen Sie Verantwortlichkeiten unter verschiedenen Personen auf, um das Risiko böswilliger Aktivitäten ohne Entdeckung zu reduzieren.
-
Verteidigungsstrategien:
Die Wiederherstellung nach einem Sicherheitsvorfall umfasst sofortige und langfristige Schritte, um die Sicherheit Ihres Atera-Kontos wiederherzustellen und zu verbessern. Indem Sie diesen Richtlinien folgen und mit unserem Support-Team zusammenarbeiten, können Sie eine sicherere Plattform für Ihre IT-Management-Bedürfnisse aufbauen.