USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

KopfschmerzenWie die neuesten Daten des Fortinet Global Threat Landscape Reports aufzeigen, werden 90 Prozent der Unternehmen Opfer von Exploits, die älter als drei Jahre sind. 60 Prozent der Schwachstellen sind dabei sogar über zehn Jahre alt.

Doch warum sorgen alte Sicherheitslücken bei Unternehmen für neue Probleme?

Irgendwo im Netzwerk ist ein nicht gepatchter Rechner

Grundlegende Sicherheitshygiene, also beispielsweise regelmäßige Updates oder Schulungen der Mitarbeiter, kann die breite Mehrheit der Cyberangriffe verhindern. Wie kann es aber dennoch zu regelrechten Malware-Epedemien – etwa wie WannaCry oder Petya/NotPetya – kommen? Eine zentrale Rolle spielen dabei Skalierbarkeit und Komplexität: Vielen Unternehmen fehlt ein klares Bild darüber, welche Systeme sie in ihrem Netzwerk nutzen bzw. welche Systeme geschützt sind und welche nicht. Komplexität birgt Risiken – und Hacker wissen um die Angreifbarkeit der Unternehmen. Je größer das Unternehmensnetzwerk ist, desto größer ist auch die Wahrscheinlichkeit, dass sich hierin ein Rechner oder Server befindet, der nicht auf dem aktuellsten (Sicherheits-)Stand ist. Und dabei reden wir nicht nur vom nicht aktualisierten Betriebssystem, sondern auch von fehlenden relevanten Updates der aufgespielten Software. Noch schwieriger und unübersichtlicher wird die Situation bei Zugriffsrechten, was gerade bei Ransomware-Attacken eklatante Folgen hat.

Irgendwer klickt auf den Link der Phishing-Mail

Die Verbreitung von Malware ist heute relativ einfach und kostengünstig. So hat sich mit Malware-as-a-Service ein recht junger „Geschäftszweig“ der Cyberkriminellen entwickelt, der es auch technischen Laien ermöglicht, eigene Kampagnen durchzuführen.

Gleichzeitig brauchen Angreifer in der Regel nur sehr wenige Versuche bis sie an ein angreifbares Netzwerk gelangen. Trotz aller Sensibilisierung und Aufklärung über mögliche Gefahren durch Phishing und ähnliches, ist diese Art der Infektion immer noch erschreckend erfolgreich. Das zeigen auch aktuelle Untersuchungen, etwa des Forscherteams um Dr. Zinaida Benenson von der Friedrich-Alexander-Universität (FAU) Erlangen-Nürnberg: Hier betrug bei einem Experiment die Klickrate bei Spam-Mails 25 Prozent! Als Hauptgrund sehen die FAU-Experten insbesondere die reine Neugier (gepaart mit passendem Kontext der Nachricht), der schwerlich durch Schulungen und Sensibilisierung für das Thema zu begegnen ist.

Die Rückkehr der Würmer

In jüngster Zeit feiern auch Würmer ein Comeback, etwa in Form des „Ransomwurms“ WannaCry. Diese Kombination aus Wurm und Erpressersoftware ist für die Angreifer besonders erfolgversprechend, für die betroffenen Systeme nahezu tödlich: Die Ransomware muss letztlich nur bei einem einzigem Opfer im Unternehmen landen, um den Schadcode ohne zusätzlichen Aufwand intern zu verbreiten. In einigen Fällen, wie etwa bei WannaCry, verbreitet sich der Wurm dabei nicht nur in lokalen Netzwerken, sondern auch über das Internet.

Cyberkriminelle müssen dabei ihre Malware nicht mehr von Grund auf selbst erstellen. Sie können vielmehr Elemente von existierenden Varianten neu zusammensetzen und – NSA und Shadow Brokers sei Dank – in entsprechenden Exploits streuen. Dabei setzen sie gerne auch auf den Überraschungseffekt: Gerade ältere Sicherheitslücken, die nicht (mehr) so sehr im Fokus der IT-Verantwortlichen oder gar der Security-Anbieter stehen, werden hierbei von Cyberkriminellen gerne genutzt.

Umfassender Schutz vor alten, aktuellen und zukünftigen Attacken

So sind also nicht nur Zero-Day-Exploits eine Herausforderung für die IT-Verantwortlichen, sondern auch uralte. Der Sicherheitsansatz muss mit beiden Fällen gleichermaßen klarkommen. Dies geht auf erstaunlich ähnliche Art und Weise, indem man den Blick nicht so sehr auf den Perimeter oder Angriffsvektor lenkt, sondern die schützenswerten Assets fokussiert. In aller Regel sind dies eben nicht die Infrastruktur und Endpunkte, sondern die Daten eines Unternehmens. In den falschen Händen können sie einen enormen Schaden anrichten. Entsprechend sollte ihr Schutz ins Zentrum der Sicherheitsstrategie rücken. Dabei spielen Zugriffsrechte eine entscheidende Rolle, die idealerweise nach dem „need to know“-Prinzip eingeräumt und verwaltet werden. Darüber hinaus identifizieren intelligente Verhaltensanalysen (UBA) auffälliges und abnormales Verhalten, so dass entsprechende Gegenmaßnahmen (automatisiert) eingeleitet werden können. Dann spielt es auch keine Rolle, ob nun eine brandneue oder eine längst bekannte (und vergessene) zum Angriff genutzt wurde

Thomas Ehrlich, Country Manager DACH von Varonis

www.varonis.com
 

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Integrierte Sicherheit ohne Kompromisse

profine ist einer der weltweiten Hersteller von Kunststoffprofilen für Fenster und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security