Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Hacker Sicherheitslücke

Im Jahr 2017 gab es vermehrt Cyberangriffe, die mittels veralteter Cloud-Software durchgeführt wurden. Die betroffene Software wird laut dem Jahresbericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) unter anderem auch in öffentlichen und kommunalen Einrichtungen eingesetzt.

Die Experten von Kaspersky Lab prognostizieren für das kommende Jahr die Verstärkung dieses Trends: es wird vermehrt zu Cyberangriffen über Drittanbieter und deren Systeme kommen.

Software, die nicht mehr mit Updates von den Herstellern unterstützt wird, weist oftmals kritische Sicherheitslücken auf. So können Angreifer bekannte Sicherheitslücken in veralteten Versionen von Cloud-Software auszunutzen, um beispielweise sensible, in der Cloud gespeicherte Informationen auszuspähen oder zu stehlen.

Das Gefährdungspotenzial einer Trojanisierung von Drittanbieter-Software – beispielsweise um ein Backdoor-Programm einzuschleusen – wurde beim CCleaner-Fall [3] im Jahr 2017 deutlich, als mit einem Programm-Update Millionen Computer kompromittiert wurden. Auch die Beispiele Shadowpad und ExPetr (ExPetya) haben gezeigt, wie leicht Angreifer über Drittanbieter-Software in Netzwerke eindringen können.

„Cyberangreifer werden weiterhin versuchen, Softwarehersteller zu attackieren“, sagt Juan Andrés Guerrero-Saade, Principal Security Researcher Global Research and Analysis Team (GReAT) bei Kaspersky Lab. „Angriffe unter Einsatz von Backdoors in beliebter oder regional vielgenutzter Software als Angriffsvektor wird immer attraktiver. Über so genannte Supply-Chain-Attacken können Angreifer zudem mehrere Organisationen einer bestimmten Branche angreifen, während sie dabei von System-Administratoren und Sicherheitslösungen kaum wahrgenommen werden.“

Was können Behörden und Kommunen tun?

Der Schutz vor Sicherheitslücken wie veraltete Cloud-Software oder kompromittierte Drittanbieter-Software ist vor allem deshalb schwierig, da sich die Gefahr in der Drittanbieter-Software versteckt.

Kommt Drittanbieter-Software zum Einsatz, sollten Verantwortliche besonders achtsam sein: Welche Sicherheitsvorkehrungen kann der Anbieter gewährleisten? Wie sieht der Update-Zyklus aus?

Generell gelten für öffentliche und kommunale Einrichtungen dieselben Grundregeln wie für andere Unternehmen auch:

  • Eine Sicherheitslösung für alle genutzten Geräte (Windows, Mac, Android), Server und weitere Systeme (zum Beispiel Clouds) einsetzen.
  • Schulungen für Mitarbeiter anbieten, denn die Schwachstelle Mensch (zum Beispiel über Spear-Phishing-Angriffe) ist nach wie vor einer der beliebtesten Angriffswege in Netzwerke. Solche Trainings können interessant gestaltet und individuell auf die Bedürfnisse der kommunalen Einrichtung zugeschnitten werden, ein Beispiel ist die von Kaspersky modular einsetzbare Online-Schulungsplattform.
  • Im öffentlichen Sektor können Speziallösungen [6] für zusätzliche Cybersicherheit sorgen – beispielsweise Sicherheitskontrollen und –Services, die auf die Anforderungen von Regierungsbehörden und zugehörigen öffentlichen Stellen zugeschnitten sind.
     
GRID LIST
Cloud

A1 Digital und Thales bieten sicheres Cloud-Zugriffsmanagement

Auf der it-sa 2019 in Nürnberg kündigte der Anbieter von praxisorientierten…
Tb W190 H80 Crop Int F665398563bac2af251d01c005aa2832

iTSM Group beschleunigt Integration mit ONEiO

Mit ONEiO hat das Beratungsunternehmen iTSM Group einen neuen Partner gefunden, dessen…
Tb W190 H80 Crop Int D2f533fbb718108efc3cb96bf3c786bd

Apple, Google und Amazon bleiben wertvollste Marken

Apple, Google, Amazon und Microsoft bleiben in der Rangliste der Marktforschungsfirma…
Puzzle

SAS und Red Hat erweitern Partnerschaft

SAS erweitert die Partnerschaft mit Red Hat. Ab sofort steht damit Analytics-Technologie…
Tb W190 H80 Crop Int D8893529f36525c7eafe32fd73186cb5

Libra-Assoziation geht mit 21 Mitgliedern an den Start

Die Libra-Assoziation, die die von Facebook entwickelte Digitalwährung verwalten soll,…
Tb W190 H80 Crop Int 49eb68de66203df26381654d9d5b4048

Sicherheitskatalog für 5G-Netzausbau enthält keine Anti-Huawei-Regeln

Die Kombination von Huawei und 5G lässt mancherorts die Alarmglocken schrillen - die…