Aktuelles, Branche - geschrieben von cp am Dienstag, Juli 14, 2015 17:24 - noch keine Kommentare
Gefahr durch Zero-Day-Sicherheitslücken
Nachlässigkeit lässt sogar IT-Sicherheitsunternehmen schutzlos werden
Ein Kommentar von Christine Schönig, Technical Managerin bei Check Point
Software Technologies
[datensicherheit.de, 14.07.2015] Das italienische IT-Sicherheitsunternehmen „Hacking Team“ wurde Opfer eines Cyberangriffs und meldete Anfang Juni einen umfangreichen Datenverlust. Die Eindringlinge nutzten eine unbekannte Schwachstelle im Windows-Betriebssystem und dem Adobe Flash-Player. Der Cyberangriff führte zum Datenverlust und der Bloßstellung des Unternehmens, da die Hacker sensible Informationen über den firmeneigenen Twitter-Account von Hacking Team veröffentlichten.
Christine Schönig
Unmittelbar nach dem Angriff wurden noch zwei weitere Schwachpunkte im Flash-Player bekannt. Bisher wurde aber noch kein Patch veröffentlicht, obwohl Angreifer durch die Sicherheitslücken die Kontrolle über das jeweilige System übernehmen können. Ein Fix ist geplant, es wurde aber noch kein genaues Release-Date genannt. Bis dahin sind Anwender ohne Schutzvorrichtung in Gefahr.
Unbekannte Schwachstellen sind heutzutage der Regelfall. Laut des Check Point Security Reports 2015 [1] nutzten im letzten Jahr 96 Prozent aller Organisationen mindestens eine hochriskante Applikation. Im Report wurden mehr als 1.300 Unternehmen und die Gateways von über 16.000 Organisationen untersucht. Deshalb ist es keine Überraschung, dass 81 Prozent aller untersuchten Unternehmen im letzten Jahr Datenverluste zu vermelden hatten. Die Anzahl der Vorfälle steigt ständig, allein seit 2012 gab es einen Anstieg um 71 Prozent.
Grund für den Anstieg ist, dass sich niemals alle Schwachpunkte komplett ausmerzen lassen und selbst Programme namhafter Hersteller angreifbar sind. Intrusion Prevention Systeme helfen Angriffe zu unterbinden, sogar wenn die Schwachstelle vorher nicht bekannt war. Sie sollten aber auf jeden Fall durch einen Multilayer-Sicherheits-Ansatz mit einer Mischung von proaktiven und reaktiven Maßnahmen ergänzt werden.
Neben den gängigen Schutzvorrichtungen basierend auf Firewall, Antiviren-Software, URL-Filtering, und Application Control sollte auch eine Sandboxing-Technologie zum Einsatz kommen, um unbekannte Schwachstellen zu entdecken.
Das Beispiel zeigt, dass ein erfolgreicher Angriff mehr als nur den Verlust von Informationen bedeuten kann. Hacking-Team erleidet gerade durch die Veröffentlichung einen enormen Imageschaden und Kunden wird es schwerfallen, dem Unternehmen in Sicherheitsfragen zu vertrauen. Genau wie andere Organisationen wusste das Unternehmen um die veränderte Gefahrenlandschaft, hat es aber versäumt, rechtzeitig vorzusorgen.
Weitere Informationen zum Thema:
Check Point
Check Point Threat Alert: Hacking Team
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren