SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

KopfschmerzenWie die neuesten Daten des Fortinet Global Threat Landscape Reports aufzeigen, werden 90 Prozent der Unternehmen Opfer von Exploits, die älter als drei Jahre sind. 60 Prozent der Schwachstellen sind dabei sogar über zehn Jahre alt.

Doch warum sorgen alte Sicherheitslücken bei Unternehmen für neue Probleme?

Irgendwo im Netzwerk ist ein nicht gepatchter Rechner

Grundlegende Sicherheitshygiene, also beispielsweise regelmäßige Updates oder Schulungen der Mitarbeiter, kann die breite Mehrheit der Cyberangriffe verhindern. Wie kann es aber dennoch zu regelrechten Malware-Epedemien – etwa wie WannaCry oder Petya/NotPetya – kommen? Eine zentrale Rolle spielen dabei Skalierbarkeit und Komplexität: Vielen Unternehmen fehlt ein klares Bild darüber, welche Systeme sie in ihrem Netzwerk nutzen bzw. welche Systeme geschützt sind und welche nicht. Komplexität birgt Risiken – und Hacker wissen um die Angreifbarkeit der Unternehmen. Je größer das Unternehmensnetzwerk ist, desto größer ist auch die Wahrscheinlichkeit, dass sich hierin ein Rechner oder Server befindet, der nicht auf dem aktuellsten (Sicherheits-)Stand ist. Und dabei reden wir nicht nur vom nicht aktualisierten Betriebssystem, sondern auch von fehlenden relevanten Updates der aufgespielten Software. Noch schwieriger und unübersichtlicher wird die Situation bei Zugriffsrechten, was gerade bei Ransomware-Attacken eklatante Folgen hat.

Irgendwer klickt auf den Link der Phishing-Mail

Die Verbreitung von Malware ist heute relativ einfach und kostengünstig. So hat sich mit Malware-as-a-Service ein recht junger „Geschäftszweig“ der Cyberkriminellen entwickelt, der es auch technischen Laien ermöglicht, eigene Kampagnen durchzuführen.

Gleichzeitig brauchen Angreifer in der Regel nur sehr wenige Versuche bis sie an ein angreifbares Netzwerk gelangen. Trotz aller Sensibilisierung und Aufklärung über mögliche Gefahren durch Phishing und ähnliches, ist diese Art der Infektion immer noch erschreckend erfolgreich. Das zeigen auch aktuelle Untersuchungen, etwa des Forscherteams um Dr. Zinaida Benenson von der Friedrich-Alexander-Universität (FAU) Erlangen-Nürnberg: Hier betrug bei einem Experiment die Klickrate bei Spam-Mails 25 Prozent! Als Hauptgrund sehen die FAU-Experten insbesondere die reine Neugier (gepaart mit passendem Kontext der Nachricht), der schwerlich durch Schulungen und Sensibilisierung für das Thema zu begegnen ist.

Die Rückkehr der Würmer

In jüngster Zeit feiern auch Würmer ein Comeback, etwa in Form des „Ransomwurms“ WannaCry. Diese Kombination aus Wurm und Erpressersoftware ist für die Angreifer besonders erfolgversprechend, für die betroffenen Systeme nahezu tödlich: Die Ransomware muss letztlich nur bei einem einzigem Opfer im Unternehmen landen, um den Schadcode ohne zusätzlichen Aufwand intern zu verbreiten. In einigen Fällen, wie etwa bei WannaCry, verbreitet sich der Wurm dabei nicht nur in lokalen Netzwerken, sondern auch über das Internet.

Cyberkriminelle müssen dabei ihre Malware nicht mehr von Grund auf selbst erstellen. Sie können vielmehr Elemente von existierenden Varianten neu zusammensetzen und – NSA und Shadow Brokers sei Dank – in entsprechenden Exploits streuen. Dabei setzen sie gerne auch auf den Überraschungseffekt: Gerade ältere Sicherheitslücken, die nicht (mehr) so sehr im Fokus der IT-Verantwortlichen oder gar der Security-Anbieter stehen, werden hierbei von Cyberkriminellen gerne genutzt.

Umfassender Schutz vor alten, aktuellen und zukünftigen Attacken

So sind also nicht nur Zero-Day-Exploits eine Herausforderung für die IT-Verantwortlichen, sondern auch uralte. Der Sicherheitsansatz muss mit beiden Fällen gleichermaßen klarkommen. Dies geht auf erstaunlich ähnliche Art und Weise, indem man den Blick nicht so sehr auf den Perimeter oder Angriffsvektor lenkt, sondern die schützenswerten Assets fokussiert. In aller Regel sind dies eben nicht die Infrastruktur und Endpunkte, sondern die Daten eines Unternehmens. In den falschen Händen können sie einen enormen Schaden anrichten. Entsprechend sollte ihr Schutz ins Zentrum der Sicherheitsstrategie rücken. Dabei spielen Zugriffsrechte eine entscheidende Rolle, die idealerweise nach dem „need to know“-Prinzip eingeräumt und verwaltet werden. Darüber hinaus identifizieren intelligente Verhaltensanalysen (UBA) auffälliges und abnormales Verhalten, so dass entsprechende Gegenmaßnahmen (automatisiert) eingeleitet werden können. Dann spielt es auch keine Rolle, ob nun eine brandneue oder eine längst bekannte (und vergessene) zum Angriff genutzt wurde

Thomas Ehrlich, Country Manager DACH von Varonis

www.varonis.com
 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security