Cyberattacke

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal ob Unternehmen oder Privatpersonen – wir alle sind vernetzt und damit angreifbar. Mit der Digitalisierung sind auch Stromversorgung oder Produktions- oder Lieferketten “always on“ und damit ebenso angreifbar.

Bei der Menge an Gefahren und Schwachstellen sollten sich deshalb Unternehmen und öffentliche Einrichtungen fragen, wodurch ihr Netzwerk besonders bedroht ist und wie sie sich vor diesen Angriffen schützen können.

Die Digitalisierung fast aller Aspekte des Lebens und Arbeitens ist in vollem Gange. Arbeiten – von wo man will, wie man will und wann man will. Büros sind schon lange komplett vernetzt und auch viele Fertigungs- oder Logistikbetriebe z.B. arbeiten mittlerweile mit smarter, vernetzter Technologie – fahrerlose Transportfahrzeuge, smarte Kommissioniersysteme, Roboter etc. – ganze Lieferketten sind im Netz, weil Konnektivität sie flexibler, schneller und produktiver macht, aber letztendlich auch verletzlicher.

Sicherheit nicht unterschätzen

Das Thema Sicherheit wurde lange von Unternehmen komplett vernachlässigt oder zu oft aufgeschoben. Tenable fand in Zusammenarbeit mit dem Ponemon-Institut heraus, dass 49 Prozent der Befragten Unternehmen in Deutschland keine risikobasierten Geschäftsentscheidungen treffen, weil sie die geschäftlichen Kosten von schädlichen Angriffen nicht messen und daher auch nicht beurteilen können. Dabei zeigen aktuelle Cyberangriffe, welche Schaden Hacker anrichten können.

Trojaner Emotet, der Malware namens TrickBot einschleust, dem Angreifer so vollständige Systemkontrolle verschafft und bereits für Produktions- und komplette Netzwerk-Ausfälle sorgte, verursachte laut dem BSI „Schäden in Millionenhöhe“. Zudem kommen auch Datendiebstähle häufiger vor, die den Unternehmensruf gefährden, zu Vertrauensverlust führen und sich generell negativ auf das Unternehmen auswirken.

Wenn von 93 Prozent der Schwachstellen nur ein theoretisches Risiko ausgeht

Unternehmen stehen verschiedensten Konsequenzen gegenüber, wenn sie nicht regelmäßig Sicherheitslücken identifizieren und entscheidungsbasierte Entscheidungen treffen. Doch wie kann die IT diese eindämmen? Cyberkriminelle rüsten kontinuierlich auf und werden immer raffinierter. Laut dem Tenable Vulnerability Intelligence Report sind Unternehmen mit 870 Schwachstellen pro Tag konfrontiert.

Der Report zeigt allerdings auch - 2017 waren nur für sieben Prozent der Schwachstellen Exploits verfügbar, also Schadprogramme, um diese Schwachstellen auszunutzen. Das wiederum heißt - von 93 Prozent der Schwachstellen ging nur theoretisches Risiko aus. Ein großes Problem für Unternehmen wird hier deutlich: Viel zu viele Schwachstellen, die kein erwähnenswertes Risiko mit sich bringen und eine kleine Zahl an Schwachstellen, die erheblichen Schaden anrichten können.

Was können Unternehmen tun?

Digitalisierung kann aber auch helfen, die neu entstandenen Gefahren zu beheben. Es wird höchste Zeit, die Schwachstellen danach abzuarbeiten, wie viel Gefahr von ihnen ausgeht. Dazu müssen die Verantwortlichen aber die nötigen Daten zur Hand haben. Aus diesem Grund wurde das Prinzip der Predictive Prioritization entwickelt. Der Bewertungsprozess bestimmt, welche der vorhandenen Schwachstellen Angreifer wahrscheinlich zuerst ausnutzen. Dazu kombiniert Tenable 150 Datenquellen.

All die Informationen werden mittels eines Machine-Learning-Algorithmus ausgewertet, der bestimmt, welche Schwachstellen zuerst behoben werden müssen. So wird das Vulnerability Priority Rating (VPR) jeder Schwachstelle ermittelt, das anhand der Bewertung zwischen 0 und 10 (0= ungefährlich, 10=besonders gefährlich) angibt, wie dringend eine Schwachstelle zu beheben ist. Dabei wird das VPR stets dynamisch ermittelt und passt sich der aktuellen Bedrohungslage in Echtzeit an. 

Jedes Unternehmen hat es selbst in der Hand, die Bedrohung in den Griff zu bekommen und gezielt die gefährlichsten Schwachstellen zu bekämpfen. Dies funktioniert nur, wenn sie einen umfassenden Einblick in alle Assets, von IT, Cloud und IoT (Internet of Things) bis hin zu OT (Operational Technology) haben und Cyberrisiken auf Basis von Machine Learning je nach geschäftlichem Risiko priorisiert identifizieren, managen und reduzieren.

Erst mit Bezug auf die tatsächlichen Gefahren für den Geschäftsbetrieb haben sie die nötigen Daten zur Hand, um relevante Entscheidungen zu treffen: Wo sind die Schwachstellen im Unternehmensnetz? Mit welchen Maßnahmen und Technologien beheben sie diese Sicherheitsrisiken? Unternehmensnetzwerke sind immer anfällig – einen Vorsprung haben allerdings diejenigen, die ihre Schwachpunkte kennen und dementsprechend schnell reagieren können.

Jens FreitagJens Freitag, Security Engineer, Tenable Network Security 

www.tenable.com

 

 

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bank

Hacking und Malware als Hauptursachen der Datenschutzverletzungen im Finanzwesen

Cloud-Security-Anbieter Bitglass hat seinen aktuellen Bericht zu Datenschutzverletzungen im Finanzwesen 2019 veröffentlicht. Jedes Jahr analysiert Bitglass die neuesten Trends, größten Verstöße und gravierendsten Bedrohungen bei…
Smart Home Security

Tipps für mehr Sicherheit im Smart Home

Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen.
Malware

Top Malware für Januar 2020: Corona-Virus als Spam

Check Point Research (NASDAQ: CHKP), hat seinen Global Threat Index für Januar 2020 veröffentlicht. Die Experten berichten, dass Emotet bereits im vierten Monat in Folge die führende Malware ist und sich derzeit mit der Hilfe einer Spam-Kampagne zum…
Herzen

Saisonale Betrügereien: Ausgabe Valentinstag

Romantische, aber auch das Vertrauen brechende Betrügereien verursachen sowohl emotionale als auch finanzielle Schmerzen. Ein Statement von Jelle Wieringa, Security Awareness Advocate bei KnowBe4.
Tb W250 H150 Crop Int 1f22abfe6e08d1f054b6663556039815

Phishing und Malware: Coronavirus auch per E-Mail gefährlich

Täglich tauchen Meldungen zu neuen Infektionsfällen mit dem grassierenden Coronavirus auf. Die Bilder von abgeriegelten Städten und Menschen in Quarantäne zeichnen ein Schreckensszenario. Doch nicht nur in der analogen Welt ist das Virus ein Risiko: Die…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!