Wenn alte Sicherheitslücken neue Kopfschmerzen verursachen

KopfschmerzenWie die neuesten Daten des Fortinet Global Threat Landscape Reports aufzeigen, werden 90 Prozent der Unternehmen Opfer von Exploits, die älter als drei Jahre sind. 60 Prozent der Schwachstellen sind dabei sogar über zehn Jahre alt.

Doch warum sorgen alte Sicherheitslücken bei Unternehmen für neue Probleme?

Anzeige

Irgendwo im Netzwerk ist ein nicht gepatchter Rechner

Grundlegende Sicherheitshygiene, also beispielsweise regelmäßige Updates oder Schulungen der Mitarbeiter, kann die breite Mehrheit der Cyberangriffe verhindern. Wie kann es aber dennoch zu regelrechten Malware-Epedemien – etwa wie WannaCry oder Petya/NotPetya – kommen? Eine zentrale Rolle spielen dabei Skalierbarkeit und Komplexität: Vielen Unternehmen fehlt ein klares Bild darüber, welche Systeme sie in ihrem Netzwerk nutzen bzw. welche Systeme geschützt sind und welche nicht. Komplexität birgt Risiken – und Hacker wissen um die Angreifbarkeit der Unternehmen. Je größer das Unternehmensnetzwerk ist, desto größer ist auch die Wahrscheinlichkeit, dass sich hierin ein Rechner oder Server befindet, der nicht auf dem aktuellsten (Sicherheits-)Stand ist. Und dabei reden wir nicht nur vom nicht aktualisierten Betriebssystem, sondern auch von fehlenden relevanten Updates der aufgespielten Software. Noch schwieriger und unübersichtlicher wird die Situation bei Zugriffsrechten, was gerade bei Ransomware-Attacken eklatante Folgen hat.

Irgendwer klickt auf den Link der Phishing-Mail

Die Verbreitung von Malware ist heute relativ einfach und kostengünstig. So hat sich mit Malware-as-a-Service ein recht junger „Geschäftszweig“ der Cyberkriminellen entwickelt, der es auch technischen Laien ermöglicht, eigene Kampagnen durchzuführen.

Gleichzeitig brauchen Angreifer in der Regel nur sehr wenige Versuche bis sie an ein angreifbares Netzwerk gelangen. Trotz aller Sensibilisierung und Aufklärung über mögliche Gefahren durch Phishing und ähnliches, ist diese Art der Infektion immer noch erschreckend erfolgreich. Das zeigen auch aktuelle Untersuchungen, etwa des Forscherteams um Dr. Zinaida Benenson von der Friedrich-Alexander-Universität (FAU) Erlangen-Nürnberg: Hier betrug bei einem Experiment die Klickrate bei Spam-Mails 25 Prozent! Als Hauptgrund sehen die FAU-Experten insbesondere die reine Neugier (gepaart mit passendem Kontext der Nachricht), der schwerlich durch Schulungen und Sensibilisierung für das Thema zu begegnen ist.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Die Rückkehr der Würmer

In jüngster Zeit feiern auch Würmer ein Comeback, etwa in Form des „Ransomwurms“ WannaCry. Diese Kombination aus Wurm und Erpressersoftware ist für die Angreifer besonders erfolgversprechend, für die betroffenen Systeme nahezu tödlich: Die Ransomware muss letztlich nur bei einem einzigem Opfer im Unternehmen landen, um den Schadcode ohne zusätzlichen Aufwand intern zu verbreiten. In einigen Fällen, wie etwa bei WannaCry, verbreitet sich der Wurm dabei nicht nur in lokalen Netzwerken, sondern auch über das Internet.

Cyberkriminelle müssen dabei ihre Malware nicht mehr von Grund auf selbst erstellen. Sie können vielmehr Elemente von existierenden Varianten neu zusammensetzen und – NSA und Shadow Brokers sei Dank – in entsprechenden Exploits streuen. Dabei setzen sie gerne auch auf den Überraschungseffekt: Gerade ältere Sicherheitslücken, die nicht (mehr) so sehr im Fokus der IT-Verantwortlichen oder gar der Security-Anbieter stehen, werden hierbei von Cyberkriminellen gerne genutzt.

Umfassender Schutz vor alten, aktuellen und zukünftigen Attacken

So sind also nicht nur Zero-Day-Exploits eine Herausforderung für die IT-Verantwortlichen, sondern auch uralte. Der Sicherheitsansatz muss mit beiden Fällen gleichermaßen klarkommen. Dies geht auf erstaunlich ähnliche Art und Weise, indem man den Blick nicht so sehr auf den Perimeter oder Angriffsvektor lenkt, sondern die schützenswerten Assets fokussiert. In aller Regel sind dies eben nicht die Infrastruktur und Endpunkte, sondern die Daten eines Unternehmens. In den falschen Händen können sie einen enormen Schaden anrichten. Entsprechend sollte ihr Schutz ins Zentrum der Sicherheitsstrategie rücken. Dabei spielen Zugriffsrechte eine entscheidende Rolle, die idealerweise nach dem „need to know“-Prinzip eingeräumt und verwaltet werden. Darüber hinaus identifizieren intelligente Verhaltensanalysen (UBA) auffälliges und abnormales Verhalten, so dass entsprechende Gegenmaßnahmen (automatisiert) eingeleitet werden können. Dann spielt es auch keine Rolle, ob nun eine brandneue oder eine längst bekannte (und vergessene) zum Angriff genutzt wurde

Thomas Ehrlich, Country Manager DACH von Varonis

www.varonis.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.