Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

KopfschmerzenWie die neuesten Daten des Fortinet Global Threat Landscape Reports aufzeigen, werden 90 Prozent der Unternehmen Opfer von Exploits, die älter als drei Jahre sind. 60 Prozent der Schwachstellen sind dabei sogar über zehn Jahre alt.

Doch warum sorgen alte Sicherheitslücken bei Unternehmen für neue Probleme?

Irgendwo im Netzwerk ist ein nicht gepatchter Rechner

Grundlegende Sicherheitshygiene, also beispielsweise regelmäßige Updates oder Schulungen der Mitarbeiter, kann die breite Mehrheit der Cyberangriffe verhindern. Wie kann es aber dennoch zu regelrechten Malware-Epedemien – etwa wie WannaCry oder Petya/NotPetya – kommen? Eine zentrale Rolle spielen dabei Skalierbarkeit und Komplexität: Vielen Unternehmen fehlt ein klares Bild darüber, welche Systeme sie in ihrem Netzwerk nutzen bzw. welche Systeme geschützt sind und welche nicht. Komplexität birgt Risiken – und Hacker wissen um die Angreifbarkeit der Unternehmen. Je größer das Unternehmensnetzwerk ist, desto größer ist auch die Wahrscheinlichkeit, dass sich hierin ein Rechner oder Server befindet, der nicht auf dem aktuellsten (Sicherheits-)Stand ist. Und dabei reden wir nicht nur vom nicht aktualisierten Betriebssystem, sondern auch von fehlenden relevanten Updates der aufgespielten Software. Noch schwieriger und unübersichtlicher wird die Situation bei Zugriffsrechten, was gerade bei Ransomware-Attacken eklatante Folgen hat.

Irgendwer klickt auf den Link der Phishing-Mail

Die Verbreitung von Malware ist heute relativ einfach und kostengünstig. So hat sich mit Malware-as-a-Service ein recht junger „Geschäftszweig“ der Cyberkriminellen entwickelt, der es auch technischen Laien ermöglicht, eigene Kampagnen durchzuführen.

Gleichzeitig brauchen Angreifer in der Regel nur sehr wenige Versuche bis sie an ein angreifbares Netzwerk gelangen. Trotz aller Sensibilisierung und Aufklärung über mögliche Gefahren durch Phishing und ähnliches, ist diese Art der Infektion immer noch erschreckend erfolgreich. Das zeigen auch aktuelle Untersuchungen, etwa des Forscherteams um Dr. Zinaida Benenson von der Friedrich-Alexander-Universität (FAU) Erlangen-Nürnberg: Hier betrug bei einem Experiment die Klickrate bei Spam-Mails 25 Prozent! Als Hauptgrund sehen die FAU-Experten insbesondere die reine Neugier (gepaart mit passendem Kontext der Nachricht), der schwerlich durch Schulungen und Sensibilisierung für das Thema zu begegnen ist.

Die Rückkehr der Würmer

In jüngster Zeit feiern auch Würmer ein Comeback, etwa in Form des „Ransomwurms“ WannaCry. Diese Kombination aus Wurm und Erpressersoftware ist für die Angreifer besonders erfolgversprechend, für die betroffenen Systeme nahezu tödlich: Die Ransomware muss letztlich nur bei einem einzigem Opfer im Unternehmen landen, um den Schadcode ohne zusätzlichen Aufwand intern zu verbreiten. In einigen Fällen, wie etwa bei WannaCry, verbreitet sich der Wurm dabei nicht nur in lokalen Netzwerken, sondern auch über das Internet.

Cyberkriminelle müssen dabei ihre Malware nicht mehr von Grund auf selbst erstellen. Sie können vielmehr Elemente von existierenden Varianten neu zusammensetzen und – NSA und Shadow Brokers sei Dank – in entsprechenden Exploits streuen. Dabei setzen sie gerne auch auf den Überraschungseffekt: Gerade ältere Sicherheitslücken, die nicht (mehr) so sehr im Fokus der IT-Verantwortlichen oder gar der Security-Anbieter stehen, werden hierbei von Cyberkriminellen gerne genutzt.

Umfassender Schutz vor alten, aktuellen und zukünftigen Attacken

So sind also nicht nur Zero-Day-Exploits eine Herausforderung für die IT-Verantwortlichen, sondern auch uralte. Der Sicherheitsansatz muss mit beiden Fällen gleichermaßen klarkommen. Dies geht auf erstaunlich ähnliche Art und Weise, indem man den Blick nicht so sehr auf den Perimeter oder Angriffsvektor lenkt, sondern die schützenswerten Assets fokussiert. In aller Regel sind dies eben nicht die Infrastruktur und Endpunkte, sondern die Daten eines Unternehmens. In den falschen Händen können sie einen enormen Schaden anrichten. Entsprechend sollte ihr Schutz ins Zentrum der Sicherheitsstrategie rücken. Dabei spielen Zugriffsrechte eine entscheidende Rolle, die idealerweise nach dem „need to know“-Prinzip eingeräumt und verwaltet werden. Darüber hinaus identifizieren intelligente Verhaltensanalysen (UBA) auffälliges und abnormales Verhalten, so dass entsprechende Gegenmaßnahmen (automatisiert) eingeleitet werden können. Dann spielt es auch keine Rolle, ob nun eine brandneue oder eine längst bekannte (und vergessene) zum Angriff genutzt wurde

Thomas Ehrlich, Country Manager DACH von Varonis

www.varonis.com
 

GRID LIST
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Smarte News aus der IT-Welt