Aktuelles, Branche - geschrieben von cp am Dienstag, Juli 14, 2015 17:24 - noch keine Kommentare
Gefahr durch Zero-Day-Sicherheitslücken
Nachlässigkeit lässt sogar IT-Sicherheitsunternehmen schutzlos werden
Ein Kommentar von Christine Schönig, Technical Managerin bei Check Point
Software Technologies
[datensicherheit.de, 14.07.2015] Das italienische IT-Sicherheitsunternehmen „Hacking Team“ wurde Opfer eines Cyberangriffs und meldete Anfang Juni einen umfangreichen Datenverlust. Die Eindringlinge nutzten eine unbekannte Schwachstelle im Windows-Betriebssystem und dem Adobe Flash-Player. Der Cyberangriff führte zum Datenverlust und der Bloßstellung des Unternehmens, da die Hacker sensible Informationen über den firmeneigenen Twitter-Account von Hacking Team veröffentlichten.
Christine Schönig
Unmittelbar nach dem Angriff wurden noch zwei weitere Schwachpunkte im Flash-Player bekannt. Bisher wurde aber noch kein Patch veröffentlicht, obwohl Angreifer durch die Sicherheitslücken die Kontrolle über das jeweilige System übernehmen können. Ein Fix ist geplant, es wurde aber noch kein genaues Release-Date genannt. Bis dahin sind Anwender ohne Schutzvorrichtung in Gefahr.
Unbekannte Schwachstellen sind heutzutage der Regelfall. Laut des Check Point Security Reports 2015 [1] nutzten im letzten Jahr 96 Prozent aller Organisationen mindestens eine hochriskante Applikation. Im Report wurden mehr als 1.300 Unternehmen und die Gateways von über 16.000 Organisationen untersucht. Deshalb ist es keine Überraschung, dass 81 Prozent aller untersuchten Unternehmen im letzten Jahr Datenverluste zu vermelden hatten. Die Anzahl der Vorfälle steigt ständig, allein seit 2012 gab es einen Anstieg um 71 Prozent.
Grund für den Anstieg ist, dass sich niemals alle Schwachpunkte komplett ausmerzen lassen und selbst Programme namhafter Hersteller angreifbar sind. Intrusion Prevention Systeme helfen Angriffe zu unterbinden, sogar wenn die Schwachstelle vorher nicht bekannt war. Sie sollten aber auf jeden Fall durch einen Multilayer-Sicherheits-Ansatz mit einer Mischung von proaktiven und reaktiven Maßnahmen ergänzt werden.
Neben den gängigen Schutzvorrichtungen basierend auf Firewall, Antiviren-Software, URL-Filtering, und Application Control sollte auch eine Sandboxing-Technologie zum Einsatz kommen, um unbekannte Schwachstellen zu entdecken.
Das Beispiel zeigt, dass ein erfolgreicher Angriff mehr als nur den Verlust von Informationen bedeuten kann. Hacking-Team erleidet gerade durch die Veröffentlichung einen enormen Imageschaden und Kunden wird es schwerfallen, dem Unternehmen in Sicherheitsfragen zu vertrauen. Genau wie andere Organisationen wusste das Unternehmen um die veränderte Gefahrenlandschaft, hat es aber versäumt, rechtzeitig vorzusorgen.
Weitere Informationen zum Thema:
Check Point
Check Point Threat Alert: Hacking Team
Aktuelles, Experten - Juni 17, 2025 0:14 - noch keine Kommentare
Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung als aktualisierte Neuausgabe 2025 verfügbar
weitere Beiträge in Experten
- DsiN-Sicherheitsindex 2025 auf historischem Tiefstand
- BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet
- Mit DSGVO-Zertifizierung das Datenschutzniveau heben
- eco begrüßt prinzipiell Investitionssofortprogramm zur Stärkung des Wirtschaftsstandorts Deutschland
- OT Security in 2025: More Incidents, less Ransomware
Aktuelles, Branche - Juni 17, 2025 0:02 - noch keine Kommentare
Phishing nach wie vor die häufigste Form der Internet-Kriminalität in den USA
weitere Beiträge in Branche
- Angeblicher Copyrightverstoß: Phishing-Angriffskampagne bedroht europäische Content-Kreatoren
- ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz
- Instagram: Identitätsbetrug bedroht Sicherheit und Reputation von Unternehmen
- Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille
- Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren