Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Cyberattacke

Sie sind schwerbewaffnet und richten oft großen Schaden an – egal ob Hobbyhacker, Kleinkriminelle, Datensammler oder Nationalstaaten. Egal ob Unternehmen oder Privatpersonen – wir alle sind vernetzt und damit angreifbar. Mit der Digitalisierung sind auch Stromversorgung oder Produktions- oder Lieferketten “always on“ und damit ebenso angreifbar.

Bei der Menge an Gefahren und Schwachstellen sollten sich deshalb Unternehmen und öffentliche Einrichtungen fragen, wodurch ihr Netzwerk besonders bedroht ist und wie sie sich vor diesen Angriffen schützen können.

Die Digitalisierung fast aller Aspekte des Lebens und Arbeitens ist in vollem Gange. Arbeiten – von wo man will, wie man will und wann man will. Büros sind schon lange komplett vernetzt und auch viele Fertigungs- oder Logistikbetriebe z.B. arbeiten mittlerweile mit smarter, vernetzter Technologie – fahrerlose Transportfahrzeuge, smarte Kommissioniersysteme, Roboter etc. – ganze Lieferketten sind im Netz, weil Konnektivität sie flexibler, schneller und produktiver macht, aber letztendlich auch verletzlicher.

Sicherheit nicht unterschätzen

Das Thema Sicherheit wurde lange von Unternehmen komplett vernachlässigt oder zu oft aufgeschoben. Tenable fand in Zusammenarbeit mit dem Ponemon-Institut heraus, dass 49 Prozent der Befragten Unternehmen in Deutschland keine risikobasierten Geschäftsentscheidungen treffen, weil sie die geschäftlichen Kosten von schädlichen Angriffen nicht messen und daher auch nicht beurteilen können. Dabei zeigen aktuelle Cyberangriffe, welche Schaden Hacker anrichten können.

Trojaner Emotet, der Malware namens TrickBot einschleust, dem Angreifer so vollständige Systemkontrolle verschafft und bereits für Produktions- und komplette Netzwerk-Ausfälle sorgte, verursachte laut dem BSI „Schäden in Millionenhöhe“. Zudem kommen auch Datendiebstähle häufiger vor, die den Unternehmensruf gefährden, zu Vertrauensverlust führen und sich generell negativ auf das Unternehmen auswirken.

Wenn von 93 Prozent der Schwachstellen nur ein theoretisches Risiko ausgeht

Unternehmen stehen verschiedensten Konsequenzen gegenüber, wenn sie nicht regelmäßig Sicherheitslücken identifizieren und entscheidungsbasierte Entscheidungen treffen. Doch wie kann die IT diese eindämmen? Cyberkriminelle rüsten kontinuierlich auf und werden immer raffinierter. Laut dem Tenable Vulnerability Intelligence Report sind Unternehmen mit 870 Schwachstellen pro Tag konfrontiert.

Der Report zeigt allerdings auch - 2017 waren nur für sieben Prozent der Schwachstellen Exploits verfügbar, also Schadprogramme, um diese Schwachstellen auszunutzen. Das wiederum heißt - von 93 Prozent der Schwachstellen ging nur theoretisches Risiko aus. Ein großes Problem für Unternehmen wird hier deutlich: Viel zu viele Schwachstellen, die kein erwähnenswertes Risiko mit sich bringen und eine kleine Zahl an Schwachstellen, die erheblichen Schaden anrichten können.

Was können Unternehmen tun?

Digitalisierung kann aber auch helfen, die neu entstandenen Gefahren zu beheben. Es wird höchste Zeit, die Schwachstellen danach abzuarbeiten, wie viel Gefahr von ihnen ausgeht. Dazu müssen die Verantwortlichen aber die nötigen Daten zur Hand haben. Aus diesem Grund wurde das Prinzip der Predictive Prioritization entwickelt. Der Bewertungsprozess bestimmt, welche der vorhandenen Schwachstellen Angreifer wahrscheinlich zuerst ausnutzen. Dazu kombiniert Tenable 150 Datenquellen.

All die Informationen werden mittels eines Machine-Learning-Algorithmus ausgewertet, der bestimmt, welche Schwachstellen zuerst behoben werden müssen. So wird das Vulnerability Priority Rating (VPR) jeder Schwachstelle ermittelt, das anhand der Bewertung zwischen 0 und 10 (0= ungefährlich, 10=besonders gefährlich) angibt, wie dringend eine Schwachstelle zu beheben ist. Dabei wird das VPR stets dynamisch ermittelt und passt sich der aktuellen Bedrohungslage in Echtzeit an. 

Jedes Unternehmen hat es selbst in der Hand, die Bedrohung in den Griff zu bekommen und gezielt die gefährlichsten Schwachstellen zu bekämpfen. Dies funktioniert nur, wenn sie einen umfassenden Einblick in alle Assets, von IT, Cloud und IoT (Internet of Things) bis hin zu OT (Operational Technology) haben und Cyberrisiken auf Basis von Machine Learning je nach geschäftlichem Risiko priorisiert identifizieren, managen und reduzieren.

Erst mit Bezug auf die tatsächlichen Gefahren für den Geschäftsbetrieb haben sie die nötigen Daten zur Hand, um relevante Entscheidungen zu treffen: Wo sind die Schwachstellen im Unternehmensnetz? Mit welchen Maßnahmen und Technologien beheben sie diese Sicherheitsrisiken? Unternehmensnetzwerke sind immer anfällig – einen Vorsprung haben allerdings diejenigen, die ihre Schwachpunkte kennen und dementsprechend schnell reagieren können.

Jens FreitagJens Freitag, Security Engineer, Tenable Network Security 

www.tenable.com

 

 
GRID LIST
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…
Meltdown

YAM: Neue Meltdown-artige Schwachstelle

Meltdown und Spectre machten im Januar 2018 Schlagzeilen: Sicherheitslücken in…
Tb W190 H80 Crop Int Ab0907b15f14f9532ebcc92e2f324523

Der Kampf gegen Wahlmanipulation gelingt nur als Einheit

In Europa geht die Angst um, dass die Wahl des Europäischen Parlaments Ziel von…