Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Equifax

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten Tür und Tor und führte zum Zugriff auf ca. 145 Millionen sensible Kundendaten. Dieser Fall ist beispielhaft für das hohe Schadenpotential sowohl für das Image eines Unternehmens als auch für die, deren Daten unerlaubt kopiert wurden. Chris Brennan, Regional Director DACH bei Skybox Security, macht deutlich, wie kontextbezogenes Schwachstellen-Management Fälle wie Equifax verhindern kann.

„Eines ist nach dem Datendiebstahl bei Equifax sehr klar geworden: der aktuelle Ansatz des Schwachstellen-Managements muss in vielen Firmen neu bewertet und überprüft werden. Während Equifax sich noch mit dem Vertrauensverlust in der Öffentlichkeit konfrontiert sieht, wäre es zu einfach zu denken, ein einfacher Patch hätte den Vorfall verhindern können. Die Realität ist eine andere. Selbst die gründlichsten IT- und Sicherheitsteams haben Schwierigkeiten, Schwachstellen effektiv zu managen, wenn sie nicht den richtigen Ansatz verfolgen. Sie sehen sich oft mit tausenden von Sicherheitswarnungen und -benachrichtigungen pro Monat konfrontiert. Reine Schwachstellen-Reports und Sicherheitsberichte bieten nicht den notwendigen Business-Kontext. Dieser ist aber unerlässlich, um das Risiko, das eine Schwachstelle für ein Unternehmen darstellt, wirklich einordnen zu können. Schwachstellen-Management-Teams müssen die gesamte Angriffsoberfläche betrachten. Das reicht vom Netzwerk über vorhandene Sicherheitskontrollen, die Kritikalität des Betriebsvermögens bis hin zu Ereignissen im Feld.

Ohne Kontext ist es extrem schwierig festzustellen, welche Schwachstelle eine unmittelbare und welche eine potentielle Bedrohung darstellt. Dies ist jedoch entscheidend, um das Patching entsprechend zu priorisieren. Organisationen sollten daher einen bedrohungszentrierten Ansatz verfolgen. Dieser muss die gesamte Netzwerkumgebung – einschließlich der existierenden Sicherheitskontrollen – mit bekannten Schwachstellen, wie sie auch von Cyberkriminellen bereits fokussiert werden, korrelieren. So erhält man alle Schlüsselinformationen, um sofort handeln zu können. Ein Vorfall wie bei Equifax lässt sich so verhindern.“

www.skyboxsecurity.com
 

GRID LIST
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Dr. Chris Brennan

IT-Sicherheit: Schwachstelle ist nicht gleich Schwachstelle

Nicht jede Schwachstelle hat das gleiche Bedrohungspotential – Kontextbezug ist…
DNS

DNS wird zur ersten Verteidigungslinie gegen Cyber-Attacken

F-Secure und die Global Cyber Alliance bekämpfen künftig gemeinsam bösartige URLs mit…
Fisch aus Wasser

Gezielte Cyberangriffe von „MuddyWater“

Unit 42, das Forschungsteam von Palo Alto Networks, hat Cyberangriffe beobachtet, die sie…
Malware

Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme: Häufig ist die…
DDoS

Mehr komplexe DDoS-Attacken: Gaming-Industrie im Visier

In verschiedenen Ländern sind Ressourcen ins Visier der Angreifer geraten, ebenso wie wir…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet