VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

KopfschmerzenWie die neuesten Daten des Fortinet Global Threat Landscape Reports aufzeigen, werden 90 Prozent der Unternehmen Opfer von Exploits, die älter als drei Jahre sind. 60 Prozent der Schwachstellen sind dabei sogar über zehn Jahre alt.

Doch warum sorgen alte Sicherheitslücken bei Unternehmen für neue Probleme?

Irgendwo im Netzwerk ist ein nicht gepatchter Rechner

Grundlegende Sicherheitshygiene, also beispielsweise regelmäßige Updates oder Schulungen der Mitarbeiter, kann die breite Mehrheit der Cyberangriffe verhindern. Wie kann es aber dennoch zu regelrechten Malware-Epedemien – etwa wie WannaCry oder Petya/NotPetya – kommen? Eine zentrale Rolle spielen dabei Skalierbarkeit und Komplexität: Vielen Unternehmen fehlt ein klares Bild darüber, welche Systeme sie in ihrem Netzwerk nutzen bzw. welche Systeme geschützt sind und welche nicht. Komplexität birgt Risiken – und Hacker wissen um die Angreifbarkeit der Unternehmen. Je größer das Unternehmensnetzwerk ist, desto größer ist auch die Wahrscheinlichkeit, dass sich hierin ein Rechner oder Server befindet, der nicht auf dem aktuellsten (Sicherheits-)Stand ist. Und dabei reden wir nicht nur vom nicht aktualisierten Betriebssystem, sondern auch von fehlenden relevanten Updates der aufgespielten Software. Noch schwieriger und unübersichtlicher wird die Situation bei Zugriffsrechten, was gerade bei Ransomware-Attacken eklatante Folgen hat.

Irgendwer klickt auf den Link der Phishing-Mail

Die Verbreitung von Malware ist heute relativ einfach und kostengünstig. So hat sich mit Malware-as-a-Service ein recht junger „Geschäftszweig“ der Cyberkriminellen entwickelt, der es auch technischen Laien ermöglicht, eigene Kampagnen durchzuführen.

Gleichzeitig brauchen Angreifer in der Regel nur sehr wenige Versuche bis sie an ein angreifbares Netzwerk gelangen. Trotz aller Sensibilisierung und Aufklärung über mögliche Gefahren durch Phishing und ähnliches, ist diese Art der Infektion immer noch erschreckend erfolgreich. Das zeigen auch aktuelle Untersuchungen, etwa des Forscherteams um Dr. Zinaida Benenson von der Friedrich-Alexander-Universität (FAU) Erlangen-Nürnberg: Hier betrug bei einem Experiment die Klickrate bei Spam-Mails 25 Prozent! Als Hauptgrund sehen die FAU-Experten insbesondere die reine Neugier (gepaart mit passendem Kontext der Nachricht), der schwerlich durch Schulungen und Sensibilisierung für das Thema zu begegnen ist.

Die Rückkehr der Würmer

In jüngster Zeit feiern auch Würmer ein Comeback, etwa in Form des „Ransomwurms“ WannaCry. Diese Kombination aus Wurm und Erpressersoftware ist für die Angreifer besonders erfolgversprechend, für die betroffenen Systeme nahezu tödlich: Die Ransomware muss letztlich nur bei einem einzigem Opfer im Unternehmen landen, um den Schadcode ohne zusätzlichen Aufwand intern zu verbreiten. In einigen Fällen, wie etwa bei WannaCry, verbreitet sich der Wurm dabei nicht nur in lokalen Netzwerken, sondern auch über das Internet.

Cyberkriminelle müssen dabei ihre Malware nicht mehr von Grund auf selbst erstellen. Sie können vielmehr Elemente von existierenden Varianten neu zusammensetzen und – NSA und Shadow Brokers sei Dank – in entsprechenden Exploits streuen. Dabei setzen sie gerne auch auf den Überraschungseffekt: Gerade ältere Sicherheitslücken, die nicht (mehr) so sehr im Fokus der IT-Verantwortlichen oder gar der Security-Anbieter stehen, werden hierbei von Cyberkriminellen gerne genutzt.

Umfassender Schutz vor alten, aktuellen und zukünftigen Attacken

So sind also nicht nur Zero-Day-Exploits eine Herausforderung für die IT-Verantwortlichen, sondern auch uralte. Der Sicherheitsansatz muss mit beiden Fällen gleichermaßen klarkommen. Dies geht auf erstaunlich ähnliche Art und Weise, indem man den Blick nicht so sehr auf den Perimeter oder Angriffsvektor lenkt, sondern die schützenswerten Assets fokussiert. In aller Regel sind dies eben nicht die Infrastruktur und Endpunkte, sondern die Daten eines Unternehmens. In den falschen Händen können sie einen enormen Schaden anrichten. Entsprechend sollte ihr Schutz ins Zentrum der Sicherheitsstrategie rücken. Dabei spielen Zugriffsrechte eine entscheidende Rolle, die idealerweise nach dem „need to know“-Prinzip eingeräumt und verwaltet werden. Darüber hinaus identifizieren intelligente Verhaltensanalysen (UBA) auffälliges und abnormales Verhalten, so dass entsprechende Gegenmaßnahmen (automatisiert) eingeleitet werden können. Dann spielt es auch keine Rolle, ob nun eine brandneue oder eine längst bekannte (und vergessene) zum Angriff genutzt wurde

Thomas Ehrlich, Country Manager DACH von Varonis

www.varonis.com
 

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security