Durch den verstärkten Trend zur Arbeit im Homeoffice und zu größeren Cloud-Systemen werden Unternehmen immer anfälliger für Cyberangriffe. Angriffe mit Erweiterung der Zugriffsrechte (oder Rechteausweitung) sind eine weit verbreitete und komplexe Bedrohung, die jedes Netzwerk betreffen können.
Wenn jede Ressource als Einfallstor für Angreifer dienen kann, benötigen Unternehmen mehrere Strategien, um sich vor Angriffen zu schützen. Ein erster wichtiger Schritt zur Prävention und Abwehr dieser großflächigen Netzwerkattacken besteht darin, den Ablauf eines solchen Angriffs zu verstehen.
Was ist Erweiterung der Zugriffsrechte?
Ein Angriff mit Erweiterung der Zugriffsrechte ist ein Cyberangriff, mit dem sich die Angreifer privilegierten Zugriff auf ein System verschaffen wollen. Sie nutzen dazu menschliches Verhalten, Konstruktionsfehler und Schwachstellen in Betriebssystemen oder Web-Anwendungen aus. Die Angriffe sind eng mit lateraler Bewegung verwandt – einer Taktik, mit der Cyberangreifer immer tiefer in ein Netzwerk eindringen, um wertvolle Ressourcen aufzuspüren.
Am Ende steht dann ein interner oder externer Benutzer mit nicht autorisierten Systemrechten. Je nach Umfang der Kompromittierung richten die böswilligen Akteure kleine oder große Schäden an. Dies können gefälschte E-Mails sein oder ein Ransomware-Angriff auf große Mengen von Daten. Wird ein solcher Angriff nicht erkannt, können hochentwickelte hartnäckige Bedrohungen (Advanced Persistent Threats, APTs) das Betriebssystem übernehmen.
So läuft die Erweiterung der Zugriffsrechte ab
In der Regel beginnt ein Angriff mit Rechteausweitung mit einer Social-Engineering-Technik, die menschliches Verhalten manipuliert. Die einfachste Technik ist Phishing – elektronische Nachrichten, die schädliche Links enthalten. Sobald Angreifer ein Konto kompromittiert haben, ist das gesamte Netzwerk bedroht.
Die Angreifer suchen nach Schwachstellen in der Cyberabwehr eines Unternehmens, über die sie Erstzugang erlangen können. Oder sie versuchen Anmeldedaten zu stehlen, um sich grundlegende Berechtigungen zu verschaffen. Wie wir weiter unten zeigen werden, ermöglicht das Ausnutzen dieser Schwachstellen den Angreifern umfassendere Berechtigungen. Eine effektive Strategie muss daher eine Kombination aus Techniken zur Prävention und Erkennung sowie schnelle Maßnahmen beinhalten.
Techniken zur Erweiterung der Zugriffsrechte
Techniken zur Erweiterung der Zugriffsrechte können lokal oder per Remote-Zugriff ausgeführt werden. Eine lokale Erweiterung der Zugriffsrechte beginnt häufig durch eine Person im Unternehmen vor Ort, während eine Rechteausweitung per Remote-Zugriff von nahezu jedem Ort aus initiiert werden kann. Entschlossene Angreifer erreichen mit beiden Techniken ihr Ziel.
Welche Haupttypen von Rechteausweitung gibt es?
Die Angriffe lassen sich in zwei Hauptgruppen unterscheiden:
Bei der horizontalen Erweiterung der Zugriffsrechte (oder Kontoübernahme) verschafft sich der Angreifer privilegierten Zugriff zu einem normalen Benutzerkonto mit niedrigeren Berechtigungen. Dazu stiehlt er beispielsweise den Benutzernamen und das Kennwort eines Mitarbeiters und erlangt somit Zugriff auf die dazugehörigen E-Mails, Dateien, Web-Anwendungen und Subnetze. Von dieser Basis aus kann sich der Angreifer nun horizontal im System bewegen und den privilegierten Zugriff durch Konten mit ähnlichen Berechtigungen ausbauen.
Die vertikale Erweiterung der Zugriffsrechte beginnt ähnlich: Ein Angreifer versucht von einem kompromittierten Konto aus, seine Zugriffsrechte vertikal zu erweitern, also Zugriff auf Konten mit höheren Berechtigungen zu erlangen. Dazu nimmt er zum Beispiel Konten mit Administratorrechten oder Root-Zugriff wie IT-Support-Mitarbeiter oder Systemadministratoren ins Visier. Über ein solches privilegiertes Konto kann er dann in andere Konten einbrechen.
Unterschiede zwischen vertikaler und horizontaler Erweiterung der Zugriffsrechte
Kurz gefasst lässt sich also sagen, dass die Angreifer bei einer horizontalen Erweiterung der Zugriffsrechte Zugriff auf privilegierte Konten mit ähnlichen Berechtigungen wie dem ursprünglichen Konto erlangen. Bei der vertikalen Rechteausweitung hingegen brechen sie in Konten mit umfassenderen Privilegien ein. Häufig beginnen die Angreifer mit einem normalen Benutzerkonto und kompromittieren damit Konten mit Administratorrechten.
Je mehr Privilegien ein Konto hat, desto schneller kann ein böswilliger Akteur Schäden anrichten. Ein IT-Support-Konto beispielsweise kann normale Benutzerkonten schädigen und selbst für vertikale Rechteausweitung dienen. Dennoch sind auch horizontale Angriffe gefährlich, da das Risiko für ein Netzwerk mit zunehmender Zahl an kompromittierten Konten steigt. Jede Schwachstelle ist eine Gelegenheit für Angreifer, tiefer ins System einzudringen. Daher müssen sowohl horizontale als auch vertikale Angriffe so schnell wie möglich abgewehrt werden.
Andere Formen der Rechteausweitung
Ständig entwickeln Cyberangreifer neue Methoden, um Konten und Systeme zu kompromittieren – Phishing spielt dabei jedoch nach wie vor die Hauptrolle. Dabei konstruieren die Angreifer gefälschte Nachrichten, die sie entweder massenweise oder gezielt einsetzen, um Benutzer dazu zu bringen, ihre Anmeldedaten herauszugeben, Malware herunterzuladen oder den Missbrauch von Netzwerken zu ermöglichen.
Dies sind einige Beispiele für andere Arten von Social-Engineering-Angriffen:
- Cybersquatting oder Typosquatting: Hier geht es um das Hijacking von URLs oder das Erstellen falscher URLs als Klickfalle. Die Angreifer nutzen unter anderem falsche Top-Level-Domänen (z. B. Beispiel.co, .cm oder .org anstatt .com) oder Domänen mit Tippfehlern (z. B. Beispil.com, Beispie1.com oder Beispeil.com).
- Verraten von Kennwörtern: In einigen Fällen verraten Benutzer ihre Kennwörter freiwillig an Freunde oder Kollegen. Meist passiert dies jedoch unabsichtlich, wenn sie ihre Kennwörter auf einem Zettel am Arbeitsplatz aufbewahren oder Kennwörter verwenden, die leicht zu erraten sind.
- Verraten von Sicherheitsfragen: Es geschieht recht häufig, dass Benutzer ihre Kennwörter vergessen. Meistens müssen sie dann Sicherheitsfragen beantworten, um ein neues Kennwort erstellen zu können. Dank der sozialen Medien finden sich die Antworten auf diese Fragen so leicht wie nie zuvor. (Vorsicht vor viralen Umfragen oder Beiträgen, in denen nach den „5 wichtigsten Dingen, die keiner über Sie weiß“ gefragt wird.)
- Vishing oder „Voice-Phishing“: Beim Vishing rufen Angreifer Mitarbeiter an und imitieren eine Autoritätsperson, um sie dazu zu bringen, vertrauliche Informationen herauszugeben oder Malware zu installieren.
Häufig geben sich die Kriminellen dabei als Mitarbeiter vom Technik-Support aus. Brute-Force-Angriffe und Credential Dumping sind die gängigsten Formen des Vishing, doch es gibt viele weitere:
- Brute-Force-Angriffe: Dabei werden Kennwörter systematisch und automatisiert ausprobiert. Dies ist besonders bei Systemen verheerend, die ungenügende Kennwortanforderungen vorschreiben.
- Credential Dumping: Hierbei verschaffen sich Angreifer illegal Zugang zu einem Netzwerk und stehlen mit einem Mal mehrere Anmeldedaten.
- Shoulder Surfing: Beim Shoulder Surfing werden Anmeldedaten entweder über ein ungeschütztes Netzwerk oder durch das Hacken einzelner Geräte gestohlen.
- Wörterbuchangriffe: Bei dieser Angriffsart werden häufig genutzte Wörter zu möglichen Kennwörtern kombiniert, die von der jeweils vorgeschriebenen Länge und den Kennwortanforderungen abhängen.
- Password Spraying: Bei dieser Angriffsart probieren die Angreifer automatisiert gängige Kennwörter (z. B. „Passwort“, „qwertz“, „123456“ usw.) aus, um sich Zugriff auf viele Konten gleichzeitig zu verschaffen.
- Credential Stuffing: Hierbei probieren Angreifer Anmeldedaten für ein System bei einem anderen System aus. Da viele Menschen ihre Kennwörter für mehrere Netzwerke verwenden, ist dies häufig von Erfolg gekrönt.
- Pass-the-Hash– oder Rainbow-Table-Angriffe: Bei dieser Angriffsart werden Algorithmen genutzt, die „Hashes“ von Kennwörtern erstellen oder sie verschlüsseln.
- Ändern und Zurücksetzen von Kennwörtern: Raffinierte Angreifer finden immer Möglichkeiten, um das Erstellen neuer Kennwörter auszunutzen. Sie können sogar selbst neue Kennwörter anfordern, wenn sie Antworten auf die Sicherheitsfragen wissen.
Sowohl Windows-Server als auch Linux-Betriebssysteme sind für diese Angriffe anfällig. Bei der Erweiterung der Zugriffsrechte unter Windows kommen häufig manipulierte Token, das Umgehen der Benutzerkontensteuerung oder DLL-Hijacking (Dynamic Link Library) zum Einsatz. Angriffe mit Rechteausweitung unter Linux umfassen in der Regel Auflistungstechniken, Kernel-Exploits und den Missbrauch von Sudo, um Root-Rechte zu erlangen. Der umfassende Zugriff, der durch gestohlene Anmeldedaten möglich wird, motiviert die Angreifer zur Suche nach immer neuen Möglichkeiten, mit denen sie Berechtigungen unter Linux erweitern können.
Präventionsstrategien für die Erweiterung der Zugriffsrechte
Prävention bedeutet eine kontinuierliche, vorausschauende Wachsamkeit. Im Prinzip kann jedes Unternehmen mit einem Netzwerk zum Opfer werden, da jeder Benutzer zu einem gewissen Grad eine Schwachstelle darstellt. Eine Präventionsstrategie muss daher umfassend und inklusiv sein: Alle Benutzer müssen ihren Beitrag zum Schutz des gemeinsam genutzten digitalen Raums leisten. Für den Fall, dass die Präventionsstrategie versagt, muss es Erkennungsmaßnahmen und einen Reaktionsplan geben, der schnell ausgeführt werden kann, um die schlimmsten Folgen zu verhindern.
CrowdStrike Global Threat Report 2023
Der Global Threat Report 2023 beleuchtet einige der produktivsten und fortschrittlichsten Cyber-Bedrohungsakteure auf der ganzen Welt. Dazu gehören nationalstaatliche, eCrime- und Hacktivisten-Gegner. Lesen Sie mehr über die raffiniertesten und gefährlichsten Cyberkriminellen, die es gibt.
Jetzt herunterladenErkennung eines Angriffs mit Erweiterung der Zugriffsrechte
Um Rechteausweitung zu erkennen, kommen in der Regel Techniken wie Mustererkennung sowie die Suche nach Ausreißern und ungewöhnlichen Ereignissen zum Einsatz. Leider lassen sich solche Angriffe äußerst schwer erkennen, da sie so unberechenbar sind. Nachdem Bedrohungsakteure erfolgreich ins Netzwerk eingedrungen sind, können sie ihren Zugang langfristig erhalten. Haben sie sich einmal gültige Anmeldedaten verschafft, erkennt das System sie als legitime Benutzer.
Die durchschnittliche Zeit bis zur Erkennung eines Angriffs lässt sich nur schwer einschätzen, da sich Angriffe mit Rechteausweitung über Wochen oder sogar Monate hinziehen können. Die Zeit vom Diebstahl der Anmeldedaten bis zur Umsetzung von Zielen wird als „Verweildauer“ bezeichnet. Bei einer langen Verweildauer können die Angreifer Informationen sammeln, Anmeldedaten erbeuten und weitere Berechtigungen erlangen. Wenn die Angreifer bereit sind, ihr Ziel zu verwirklichen, haben sie ihre Spuren meist bereits verwischt (z. B. durch Löschen von Protokollen oder das Maskieren von IP-Adressen).
Zum Glück machen die Cyberkriminellen gelegentlich auch Fehler, wenn sie sich zurückverfolgbar machen oder sogar in Fallen tappen. Doch nur sehr wenige – laut einem Third Way-Bericht nicht einmal ein halbes Prozent – werden jemals verhaftet. Daher muss ein Unternehmen bereit sein, Bedrohungen nicht nur zu erkennen, sondern auch zu neutralisieren. Entscheidend dabei ist, so schnell wie möglich zu reagieren.
Beispiele für Angriffe mit Erweiterung der Zugriffsrechte
Häufig werden bei Angriffen mit Erweiterung der Zugriffsrechte Netzwerke oder Anwendungen mit Malware infiziert – eine allgemeinen Kategorie, zu der folgende Beispiele gehören:
- Würmer: Ein Wurm ist ein eigenständiges Programm, das sich selbst repliziert und seine Kopien an andere Computer weiterverbreitet.
- Rootkits: Software-Pakete, mit denen Bedrohungsakteure die Kontrolle über ein Netzwerk oder eine Anwendung erlangen. Nach der Aktivierung richten sie eine Backdoor ein, um weitere Malware einzuschleusen. Mitunter bleiben sie jahrelang im System, da sie schwer zu erkennen sind.
- Trojaner: Malware, die sich als legitime Software tarnt und Benutzer mittels Social-Engineering-Techniken wie Phishing oder gefälschten Webseiten täuscht.
- Dateilose Malware: Im Gegensatz zu herkömmlicher Malware muss ein Angreifer bei dateiloser Malware keinen Code auf einem Zielsystem installieren. Dadurch ist es so schwierig, sie zu erkennen.
- Spyware: Eine Überwachungssoftware, die ohne Wissen der Benutzer Informationen über ihre Webaktivitäten sammelt. (Adware ist eine Art von Spyware, die die Online-Aktivitäten eines Benutzers überwacht, um zu erkennen, welche Anzeigen für ihn eingeblendet werden sollten.)
- Keylogger: Spyware, die Benutzeraktivitäten überwacht. Die Installation erfolgt in der Regel über Phishing-Angriffe. Einmal installiert, können sie Kennwörter, Benutzer-IDs, Bankdaten und andere Informationen stehlen.
- Scareware: Programme (meist Pop-up-Warnungen), die Benutzern vorgaukeln, ihr Rechner sei infiziert, sodass sie eine gefälschte Virenschutz-Software installieren, die in Wahrheit Malware ist.
- Ransomware: Bei einem Ransomware-Angriff verschlüsselt ein Angreifer die Daten seines Opfers und bietet ihm gegen Bezahlung einen Entschlüsselungsschlüssel an. Die Angriffe werden in der Regel durch Social-Engineering-Techniken oder durch die Ausnutzung von Schwachstellen und Konfigurationsfehlern initiiert.
Die Rolle von Prävention bei der Erweiterung der Zugriffsrechte
Erweiterung der Zugriffsrechte kann in praktisch jedem Cyberangriff eine Rolle spielen. Daher muss die oberste Priorität darin bestehen, einen Angriff dort zu stoppen, wo er beginnt.
Wie sich Prävention von Rechteausweitung auf Anwendungssicherheit auswirkt
Mitarbeiter benötigen routinemäßig Berechtigungen, um auf hunderte Anwendungen zuzugreifen. Nur durch sichere Identitätsverwaltungstools lassen sich dabei unnötige Mehrfach-Authentifizierungen vermeiden. Mit SSO-Services (Single Sign-on) wie die Active Directory-Verbunddienste (Active Directory Federation Services, AD FS) können sich Mitarbeiter mit einen einzigen Anmeldedatensatz bei mehreren internen und externen Systemen anmelden. Dies spart Zeit und Stress. Zudem verbessern sich die Effizienz und das Benutzererlebnis, da die Services einen nahtlosen Wechsel zwischen Anwendungen ermöglichen.
Der Nachteil ist, dass sich dann auch die Angreifer mit einem einzigen Anmeldedatensatz nahtlos im Netzwerk bewegen können. Die Folgen von Rechteausweitung können für Benutzer, Kunden sowie Unternehmen verheerend sein und auch die Cloud-Sicherheit beeinträchtigen. In erster Linie verursachen Angriffe Kosten. Darüber hinaus kann sich jedoch auch der Verlust der Kontrolle über vertrauliche Informationen oder kritische Systeme auf die Integrität und den Ruf eines Unternehmens auswirken.
Laut einer 2021 durchgeführten Untersuchung von IBM kostete ein Cyberangriff in den USA Unternehmen durchschnittlich 9,05 Millionen US-Dollar (etwa doppelt so viel wie der weltweite Durchschnitt von 4,24 Millionen US-Dollar). Im Jahr 2017 verpflichtete sich Target nach einer medienwirksamen Cyberkompromittierung zur Zahlung von 18,5 Millionen US-Dollar. Die Angreifer hatten Schwachstellen im System des Unternehmens mithilfe gestohlener Anmeldedaten ausgenutzt, die von einem Drittanbieter stammten. Nachdem sie Zugriff auf die Datenbank des Kundendienstes erlangt hatten, installierten sie Malware und erbeuteten damit Kontaktinformationen, Kreditkartennummern und andere private Daten.
Auch kleine Unternehmen, die häufig ein zu kleines Budget und ungenügende Cybersicherheitsmaßnahmen haben, können Opfer von Angriffen mit Rechteausweitung werden. Zudem werden Bildungseinrichtungen oft ins Visier genommen. Das bereits angeschlagene Lincoln College in Illinois musste 2022 schließen, nachdem ein Ransomware-Angriff den Weiterbetrieb unmöglich machte. Niemand, auch keine nationale Regierung, ist vor Cyberangriffen gefeit – jeder muss sich also aktiv schützen.
So schützen Sie Ihre Systeme vor Erweiterung der Zugriffsrechte
Cyberangriffe treten weltweit auf. „Die Risiken können von Unternehmen nicht im Alleingang bewältigt werden“, so das Weltwirtschaftsforum. „Es sind politische Maßnahmen notwendig, die die Zusammenarbeit und die Eigenverantwortung der Unternehmen und Regierungen fördern.“
Nichtsdestotrotz spielt im Cybersicherheits-Ökosystem jeder eine Rolle. Eine erfolgreiche Präventionsstrategie erfordert Wissen über gängige Taktiken zur Rechteausweitung sowie entsprechende Kontrollen zur Abwehr.
Kontrollen zur Prävention von Angriffen mit Erweiterung der Zugriffsrechte
Um die Risiken von Anmeldedatendiebstahl zu minimieren, sind mehrere Schutzmechanismen notwendig. Technische Kontrollen wie Verschlüsselung, Firewalls, Überwachung, Viren- und Malware-Schutzprogramme gehen Schwachstellen in Hardware und Software an. Dazu gehören auch SIEM-Lösungen (Sicherheitsinformations- und Ereignismanagement), die Sicherheitsereignisse erfassen und analysieren, sowie Systeme zur Erkennung und Abwehr von Eindringungsversuchen, die nach verdächtigen Ereignissen suchen und darauf reagieren.
Administrative Kontrollen wie Richtlinien, Verfahren, Schulungen und Best Practices sind auf den Menschen konzentriert und dienen der Vermeidung von Social-Engineering-Techniken. Physische Kontrollen verhindern nicht autorisierten physischen Zugriff auf vertrauliche Informationen. Dazu zählen beispielsweise Überwachungskameras, Wachpersonal und biometrische Identifikation. Selbst eine verschlossene Tür kann vor Diebstahl von Anmeldedaten schützen.
Techniken zum Schutz vor Erweiterung der Zugriffsrechte
Da so viele Kompromittierungen mit Phishing beginnen, spielen soziale und kulturelle Präventionsmaßnahmen eine entscheidende Rolle. Häufig werden zuerst die Netzwerkbenutzer angegriffen – und sind damit die erste Verteidigungslinie. Angst ist jedoch kein guter Anreiz. Stattdessen müssen Unternehmen ihre Mitarbeiter mit Schulungen, Gedächtnisstützen und einem Gefühl der gemeinsamen Verantwortung unterstützen.
- Zu einer guten persönlichen IT-Hygiene gehören unter anderem folgende Elemente:
- Starke Kennwörter erstellen und diese vor Diebstahl schützen
- Auf Netzwerke nur über eine sichere WLAN-Verbindung zugreifen
- Gegenüber unerwünschten E-Mails oder SMS-Nachrichten mit verdächtigen Links wachsam sein
- Verdächtige Aktivitäten oder versehentliche Kompromittierungen ans IT-Team melden
Entscheidend ist auch eine systemweite Hygiene. Viele Organisationen vertrauen noch immer auf herkömmliche Sicherheitsmaßnahmen, die heutige Bedrohungsakteure leicht umgehen können. Die folgenden Maßnahmen verbessern tatsächlich die Sicherheit:
- Solide Richtlinien für die Erstellung von Kennwörtern und den Umgang mit Anmeldedaten
- Angemessener Umgang mit Cookies
- Systemüberwachung in Echtzeit und Nutzung aktueller Bedrohungsanalysen
- Proaktive kontinuierliche Suche nach Schwachstellen und Bedrohungen
- Robuste Identitätsschutzprogramme für den gesamten Lebenszyklus von Konten
- Anwendung des Least-Privilege-Prinzips und Aufteilung von Berechtigungen in mehrere Bestandteile
- Anwendung eines Zero-Trust-Modells für Sicherheit, bei dem jedes Gerät erst nach Authentifizierung als vertrauenswürdig eingestuft wird
- Segmentierung von Netzwerken und Anwendungen zur Einschränkung lateraler Bewegungen
- Kontrollen per Zugriffsrechteverwaltung, mit strikter Überwachung privilegierter Sitzungen
- Entwicklung Ransomware-sicherer Offline-Backups zur Datenrettung
Die unternehmensweite Wachsamkeit muss ausgebaut werden, um Risiken zu minimieren – Bedrohungen müssen antizipiert, untersucht, proaktiv gesucht und schnell behoben werden:
- Eliminierung veralteter oder ungepatchter Systeme sowie zeitnahe Installation von Patches
- Multifaktor-Authentifizierung und sichere RDP-Protokolle
- Schutzmaßnahmen gegen gängige Malware-Typen
- Suche im Dark Web nach Hinweisen auf Kompromittierungen
- Kontinuierliche Penetrationstests
- Vermeidung von Informationsüberlastung, ausgelöst durch Sicherheitslösungen, die zu viele False Positives ausgeben oder Warnungen nicht priorisieren können
- Automatisierte URL-Filterung sowie Sandbox-Analysen von E-Mail-Anhängen
Tools und Anwendungen für den Schutz Ihrer Systeme vor Erweiterung der Zugriffsrechte
Tools und Anwendungen für den Schutz vor Erweiterung der Zugriffsrechte sollten vor allem folgende Funktionen aufweisen:
- Identitätsschutz für alle Benutzer
- Echtzeit-Überblick über alle aktiven Benutzer mit endpunktbasierter Detektion und Reaktion (EDR) zur Überwachung böswilliger Administratoraktivitäten
- Bedrohungssuche, vorzugsweise rund um die Uhr, mit der Möglichkeit, Warnungen nachzuverfolgen, zu überprüfen und zu priorisieren
- Bedrohungsanalysen zu Angreifern und ihren Taktiken, Strategien und Zielen
- Erweiterte Malware-Suchfunktionen mit verwertbaren Kompromittierungsindikatoren
- Virenschutz der nächsten Generation (NGAV)
Zudem sollten die Tools einfach einzurichten und zu konfigurieren sein sowie Skalierbarkeit und kostengünstigen Cloud-Speicher bieten.
Da die meisten Angriffe mit Rechteausweitung über die Cloud erfolgen, benötigten Unternehmen ein cloudnatives und über die Cloud skalierbares System, um den Cyberkriminellen einen Schritt voraus zu sein. Neben künstlicher Intelligenz und schneller, intelligent filternder Technologie können menschliche Analysten Umgebungen proaktiv überwachen und Benutzer vor verdächtigen Aktivitäten warnen. Häufig benötigen auch interne Sicherheitsteams diese ergänzende Unterstützung, um ihr Unternehmen vollständig vor den Bedrohungen durch Angriffe mit Rechteausweitung zu schützen.
Kompromittierungen stoppen und den Geschäftsbetrieb absichern
Kein Unternehmen möchte Opfer eines Angriffs mit Rechteausweitung werden. Die meisten Unternehmen können sich jedoch nicht allein vor den raffinierten Angreifern von heute – und morgen – schützen. CrowdStrike besitzt die Erfahrung, das Know-how und die Tools, die Sie benötigen, um Ihre Schutzmaßnahmen zu stärken und Ihr Netzwerk gegen Kriminelle abzusichern.
Erfahren Sie mehr darüber, wie CrowdStrike Ihnen helfen kann, das Wettrennen gegen Cyberangreifer zu gewinnen, sodass Sie sich uneingeschränkt auf Ihre Aufgaben konzentrieren können.