Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Freitag, Juni 7, 2019 14:33 - noch keine Kommentare
EternalBlue – Schwachstelle als Waffe
Sicherheitslücke wird inzwischen von Geheimdiensten und auch von Cyber-Kriminellen genutzt
Ein Beitrag von Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH
[datensicherheit.de, 07.06.2019] CVE-2017-0144, dieser Zahlen- und Buchstabencode bezeichnet bei Microsoft intern eine interessante Schwachstelle. Hinter dieser unscheinbaren Kombination verbirgt sich eine mächtige Waffe, so mächtig, dass sogar Geheimdienste sie einsetzen und geheim halten wollten. Das Problem jedoch ist, dass die Sicherheitslücke inzwischen nicht nur von Geheimdiensten, sondern auch von Cyber-Kriminellen genutzt wird. Die Vorfälle im Zuge der weltweiten Infektionswellen um die Schadprogramme WannaCry und NotPetya lassen sich allesamt auf die Schwachstelle zurückführen, die sich hinter CVE-2017-0144 verbirgt.
Dirk Arendt, Leiter „Public Sector & Government Relations“ bei der Check Point Software Technologies GmbH
Auswirkungen mit neuen Dimensionen
Nach einigen Unternehmen erreichen die Auswirkungen neue Dimensionen, denn mit Baltimore geriet die größte Stadt im US-Bundesstaat Maryland erfolgreich ins Visier von Internetverbrechern. Außerdem blieb es nicht bei dieser einen Ansiedlung. Zahlreiche Städte sind mittlerweile von Ransomware-Attacken auf Basis dieser Schwachstelle betroffen. In den USA liegen sie unter anderem in den Bundesstaaten Pennsylvania und Texas, wie San Antonio, die siebtgrößte Stadt der Vereinigten Staaten. Aus zahlreichen Berichten und Interviews lässt sich ableiten, dass Geheimdienste ihren Umgang mit dieser Art von Cyber-Waffen derzeit nicht kritisch genug hinterfragen. Was bleibt, ist der Verdacht, dass es ein ganzes Arsenal von Schwachstellen in gängigen IT-Systemen gibt, die geheime Behörden vor den Herstellern verbergen.
Möglichkeiten zur Abschirmung der eigenen IT-Bereiche
Wie aber schützen sich Unternehmen vor so etwas? Die Angriffe können mit technischen und organisatorischen Maßnahmen, ähnlich denen gegen Zero-Day-Attacken, in ihrer Auswirkung zumindest begrenzt werden. Das gilt auch für die Schädlinge der GenVI. Fremde und illegitime Zugriffe auf Netzwerke lassen sich zudem mit Hilfe verschiedener technischer Lösungen wie Firewalls, Application Control (App-Control), URL-Filtering, Intrusion Prevention-Systeme (IP-Systeme), Anti-Viren-, Anti-Bot- und Sandboxing-Technologien einschränken – wenn auch nicht gänzlich verhindern. Doch Firewalls überwachen den eingehenden und ausgehenden Netzverkehr. App-Control kontrolliert den Zugriff von und auf Anwendungen. URL-Filter schützen vor dem Besuch schädlicher Webseiten. IP-Systeme bekämpfen zusammen mit den Viren-Scannern und Anti-Bot-Programmen die Malware und die Sandbox ermöglicht es, potentielle Schadprogramme in einer Quarantäne zu untersuchen und zu öffnen, um Malware zu isolieren. Es gibt also einige Möglichkeiten, um die eigenen IT-Bereiche gut abzuschirmen.
Kommunikation über eine zentrale Plattform wichtig
Falls die IT-Sicherheitssysteme zusätzlich über eine zentrale Plattform miteinander kommunizieren und Daten austauschen, kann eine große Anzahl von Cyber-Attacken frühzeitig erkannt und rechtzeitig abgewehrt werden. Letzten Endes gilt jedoch vor allem Patchen, Patchen und nochmals Patchen, um die Sicherheitssysteme stets auf dem aktuellsten Stand zu halten.
Weitere Informationen zum Thema:
datensicherheit.de, 06.04.2019
IT-Fahrlässigkeit an Tankstellen lädt Treibstoff-Diebe ein
datensicherheit.de, 05.10.2018
Kommentar zum chinesischen Spionage-Angriff auf Apple und Amazon
datensicherheit.de, 09.05.2016
Dauerthema Ransomware: Umdenken beim Thema Cyber-Sicherheit erforderlich
datensicherheit.de, 12.03.2016
Cyberangriffe gegen Kommunalverwaltung zeigt Schwachstellen auf
Theiners Talk
Das europäsiche Cybersecurity-CenterKooperation

Mitgliedschaft
Mitgliedschaft

Multiplikator

Gefragte Themen
- Malware macht mobil: Zunehmend Schadsoftware auf Smartphones
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- Kronos und GootKit: Malware-Kampagne attackiert Nutzer in Deutschland
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
Aktuelles, Experten - Jan 20, 2021 20:25 - noch keine Kommentare
DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
weitere Beiträge in Experten
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Überarbeitete Standarddatenschutzklauseln: BfDI nimmt Stellung
Branche - Jan 19, 2021 10:41 - ein Kommentar
Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
weitere Beiträge in Branche
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
- Tenable kommentiert erstes Microsoft-Update des Jahres 2021
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren