Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Cyberattacke

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal ob Unternehmen oder Privatpersonen – wir alle sind vernetzt und damit angreifbar. Mit der Digitalisierung sind auch Stromversorgung oder Produktions- oder Lieferketten “always on“ und damit ebenso angreifbar.

Bei der Menge an Gefahren und Schwachstellen sollten sich deshalb Unternehmen und öffentliche Einrichtungen fragen, wodurch ihr Netzwerk besonders bedroht ist und wie sie sich vor diesen Angriffen schützen können.

Die Digitalisierung fast aller Aspekte des Lebens und Arbeitens ist in vollem Gange. Arbeiten – von wo man will, wie man will und wann man will. Büros sind schon lange komplett vernetzt und auch viele Fertigungs- oder Logistikbetriebe z.B. arbeiten mittlerweile mit smarter, vernetzter Technologie – fahrerlose Transportfahrzeuge, smarte Kommissioniersysteme, Roboter etc. – ganze Lieferketten sind im Netz, weil Konnektivität sie flexibler, schneller und produktiver macht, aber letztendlich auch verletzlicher.

Sicherheit nicht unterschätzen

Das Thema Sicherheit wurde lange von Unternehmen komplett vernachlässigt oder zu oft aufgeschoben. Tenable fand in Zusammenarbeit mit dem Ponemon-Institut heraus, dass 49 Prozent der Befragten Unternehmen in Deutschland keine risikobasierten Geschäftsentscheidungen treffen, weil sie die geschäftlichen Kosten von schädlichen Angriffen nicht messen und daher auch nicht beurteilen können. Dabei zeigen aktuelle Cyberangriffe, welche Schaden Hacker anrichten können.

Trojaner Emotet, der Malware namens TrickBot einschleust, dem Angreifer so vollständige Systemkontrolle verschafft und bereits für Produktions- und komplette Netzwerk-Ausfälle sorgte, verursachte laut dem BSI „Schäden in Millionenhöhe“. Zudem kommen auch Datendiebstähle häufiger vor, die den Unternehmensruf gefährden, zu Vertrauensverlust führen und sich generell negativ auf das Unternehmen auswirken.

Wenn von 93 Prozent der Schwachstellen nur ein theoretisches Risiko ausgeht

Unternehmen stehen verschiedensten Konsequenzen gegenüber, wenn sie nicht regelmäßig Sicherheitslücken identifizieren und entscheidungsbasierte Entscheidungen treffen. Doch wie kann die IT diese eindämmen? Cyberkriminelle rüsten kontinuierlich auf und werden immer raffinierter. Laut dem Tenable Vulnerability Intelligence Report sind Unternehmen mit 870 Schwachstellen pro Tag konfrontiert.

Der Report zeigt allerdings auch - 2017 waren nur für sieben Prozent der Schwachstellen Exploits verfügbar, also Schadprogramme, um diese Schwachstellen auszunutzen. Das wiederum heißt - von 93 Prozent der Schwachstellen ging nur theoretisches Risiko aus. Ein großes Problem für Unternehmen wird hier deutlich: Viel zu viele Schwachstellen, die kein erwähnenswertes Risiko mit sich bringen und eine kleine Zahl an Schwachstellen, die erheblichen Schaden anrichten können.

Was können Unternehmen tun?

Digitalisierung kann aber auch helfen, die neu entstandenen Gefahren zu beheben. Es wird höchste Zeit, die Schwachstellen danach abzuarbeiten, wie viel Gefahr von ihnen ausgeht. Dazu müssen die Verantwortlichen aber die nötigen Daten zur Hand haben. Aus diesem Grund wurde das Prinzip der Predictive Prioritization entwickelt. Der Bewertungsprozess bestimmt, welche der vorhandenen Schwachstellen Angreifer wahrscheinlich zuerst ausnutzen. Dazu kombiniert Tenable 150 Datenquellen.

All die Informationen werden mittels eines Machine-Learning-Algorithmus ausgewertet, der bestimmt, welche Schwachstellen zuerst behoben werden müssen. So wird das Vulnerability Priority Rating (VPR) jeder Schwachstelle ermittelt, das anhand der Bewertung zwischen 0 und 10 (0= ungefährlich, 10=besonders gefährlich) angibt, wie dringend eine Schwachstelle zu beheben ist. Dabei wird das VPR stets dynamisch ermittelt und passt sich der aktuellen Bedrohungslage in Echtzeit an. 

Jedes Unternehmen hat es selbst in der Hand, die Bedrohung in den Griff zu bekommen und gezielt die gefährlichsten Schwachstellen zu bekämpfen. Dies funktioniert nur, wenn sie einen umfassenden Einblick in alle Assets, von IT, Cloud und IoT (Internet of Things) bis hin zu OT (Operational Technology) haben und Cyberrisiken auf Basis von Machine Learning je nach geschäftlichem Risiko priorisiert identifizieren, managen und reduzieren.

Erst mit Bezug auf die tatsächlichen Gefahren für den Geschäftsbetrieb haben sie die nötigen Daten zur Hand, um relevante Entscheidungen zu treffen: Wo sind die Schwachstellen im Unternehmensnetz? Mit welchen Maßnahmen und Technologien beheben sie diese Sicherheitsrisiken? Unternehmensnetzwerke sind immer anfällig – einen Vorsprung haben allerdings diejenigen, die ihre Schwachpunkte kennen und dementsprechend schnell reagieren können.

Jens FreitagJens Freitag, Security Engineer, Tenable Network Security 

www.tenable.com

 

 
GRID LIST
Stop Hacker

Firmen müssen Hackerabwehr neu denken

Tagtäglich sind Unternehmen das Ziel von Cyberattacken. Per Schadsoftware und über…
Bank

IT-Security: Sichere Kommunikation mit der Bank

Die IT-Sicherheit von Banken lässt häufig zu wünschen übrig, schlägt…
Trojaner

Trojaner Emotet gefährlicher denn je

Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im…
Tb W190 H80 Crop Int 435a88a9a5029a89779cc54837f4d636

Neue Adware-Kampagne: 150 Millionen Nutzer von ‚SimBad‘ betroffen

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) haben…
Schwachstelle

Microsoft-Office-Schwachstelle ist Einfallstor für Cyber-Angriffe

Spätestens mit der Einführung der DSGVO hat in Europa eine gewisse Sensibilisierung…
Putzfrau

Zeit für den Frühjahrsputz in den digitalen vier Wänden

Wenn der warme Frühling kommt, nutzen viele Menschen die Zeit zum Großreinemachen. So ein…