Anzeige

WannaCry

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß. Cyberkriminelle werden in kürzester Zeit versuchen, dies auszunutzen. Denn sie haben in der Vergangenheit bewiesen, dass ihre Angriffe immer raffinierter werden. Wiederholt sich WannaCry?

Selbst als Security-Experte muss ich eingestehen, es gibt kein Patentrezept, um solche Angriffe zu verhindern. Vor zwei Jahren legte WannaCry das Gesundheit-System in Großbritannien zeitweise lahm. Erst kürzlich haben wir, im Rahmen einer bislang noch nicht veröffentlichten Studie, 600 IT-Sicherheitsexperten in Gesundheitseinrichtungen in Deutschland, Großbritannien, USA und den Benelux-Staaten zu den Veränderungen in ihren Einrichtungen hinsichtlich Cybersecurity seit damals befragt.

Das Ergebnis: Die Investitionen in IT-Sicherheit sind gestiegen, das Gefahrenbewusstsein gewachsen. Dennoch sind die Herausforderungen für eine zeitgemäße Sicherheitsstrategie groß: Immer mehr internetfähige Geräte tummeln sich im Netzwerk, das IT-Fachpersonal ist rar und die Attraktivität von Daten für Kriminelle hoch. Zwar sind IT-Sicherheitsexperten im Gesundheitswesen davon überzeugt, dass sie auf Angriffe gut vorbereitet sind, aber meiner Meinung nach muss Cybersicherheit noch stärker in den Fokus gerückt werden. Insbesondere sollte dabei auch in die Aufklärung jedes einzelnen Mitarbeiters investiert werden.

Unternehmen, die aktuell der Komplexität von möglichen bevorstehenden Angriffen entgegenzuwirken möchten, sollten:

  • Regelmäßig patchen.
     
  • DNS-Anfragen überwachen. Denn das Erkennen von Kommunikationen mit Killswitch-Domains ist von entscheidender Bedeutung.
     
  • Eine DNS Response Policy Zone (RPZ) implementieren und so die Kommunikation mit C&C-Servern blockieren.
     
  • Kuratierte und aktualisierte Bedrohungsinformationen verwenden. Dies schützt vor neuen bösartigen Domänen, IPs und URLs.
     
  • Sich einen Überblick verschaffen, welche Geräte sich in ihrem Netzwerk befinden.
     
  • Ihre Netzwerk- und Sicherheitstools in Einklang bringen und automatisieren. Taucht etwas Bösartiges im Netzwerk auf, können Ereignisinformationen und der Kontext automatisch mit der bestehenden Sicherheitsinfrastruktur wie Next-Generation-Endpoint Security, SIEM, Schwachstellenscanner und NAC-Lösungen geteilt werden. Dadurch werden die Sicherheitstools veranlasst, das Gerät entweder auf Schwachstellen zu überprüfen oder den Zugriff auf das Netzwerk zu verhindern.

Frank Ruge, Director Sales Central Europe bei Infoblox
Frank Ruge, Director Sales Central Europe bei Infoblox

www.infoblox.com

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cyberattacke

Weitere Verdopplung der Cyberattacken im dritten Quartal

Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast doppelt so viele Cyber-Angriffe wie im zweiten Quartal 2020 abwehren. Mit großen Kampagnen attackieren Angreifer sowohl private Rechner, als auch Firmennetzwerke. Besonders…

Digitale Sicherheit in der Vorweihnachtszeit

Mitte 2020 hat das Cybereason Research Team eine aktive Malware-Kampagne entdeckt, die brasilianische Kunden von MercadoLivre, einem der größten Online-Markplätze Lateinamerikas, ins Visier genommen hat.
Datendiebstahl

86 Prozent der Verbraucher Opfer von Identitätsdiebstahl & Co.

86 Prozent der Verbraucher sind in diesem Jahr Opfer von Identitätsdiebstahl, Kredit-/Debitkartenbetrug oder einer Datenschutzverletzung geworden. Das ergab eine aktuelle Studie von OpSec Security. 2019 lag dieser Anteil noch bei 80 Prozent. Das jährliche…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!