Aktuelles, Branche - geschrieben von cp am Dienstag, Juli 14, 2015 17:24 - noch keine Kommentare
Gefahr durch Zero-Day-Sicherheitslücken
Nachlässigkeit lässt sogar IT-Sicherheitsunternehmen schutzlos werden
Ein Kommentar von Christine Schönig, Technical Managerin bei Check Point
Software Technologies
[datensicherheit.de, 14.07.2015] Das italienische IT-Sicherheitsunternehmen „Hacking Team“ wurde Opfer eines Cyberangriffs und meldete Anfang Juni einen umfangreichen Datenverlust. Die Eindringlinge nutzten eine unbekannte Schwachstelle im Windows-Betriebssystem und dem Adobe Flash-Player. Der Cyberangriff führte zum Datenverlust und der Bloßstellung des Unternehmens, da die Hacker sensible Informationen über den firmeneigenen Twitter-Account von Hacking Team veröffentlichten.
Christine Schönig
Unmittelbar nach dem Angriff wurden noch zwei weitere Schwachpunkte im Flash-Player bekannt. Bisher wurde aber noch kein Patch veröffentlicht, obwohl Angreifer durch die Sicherheitslücken die Kontrolle über das jeweilige System übernehmen können. Ein Fix ist geplant, es wurde aber noch kein genaues Release-Date genannt. Bis dahin sind Anwender ohne Schutzvorrichtung in Gefahr.
Unbekannte Schwachstellen sind heutzutage der Regelfall. Laut des Check Point Security Reports 2015 [1] nutzten im letzten Jahr 96 Prozent aller Organisationen mindestens eine hochriskante Applikation. Im Report wurden mehr als 1.300 Unternehmen und die Gateways von über 16.000 Organisationen untersucht. Deshalb ist es keine Überraschung, dass 81 Prozent aller untersuchten Unternehmen im letzten Jahr Datenverluste zu vermelden hatten. Die Anzahl der Vorfälle steigt ständig, allein seit 2012 gab es einen Anstieg um 71 Prozent.
Grund für den Anstieg ist, dass sich niemals alle Schwachpunkte komplett ausmerzen lassen und selbst Programme namhafter Hersteller angreifbar sind. Intrusion Prevention Systeme helfen Angriffe zu unterbinden, sogar wenn die Schwachstelle vorher nicht bekannt war. Sie sollten aber auf jeden Fall durch einen Multilayer-Sicherheits-Ansatz mit einer Mischung von proaktiven und reaktiven Maßnahmen ergänzt werden.
Neben den gängigen Schutzvorrichtungen basierend auf Firewall, Antiviren-Software, URL-Filtering, und Application Control sollte auch eine Sandboxing-Technologie zum Einsatz kommen, um unbekannte Schwachstellen zu entdecken.
Das Beispiel zeigt, dass ein erfolgreicher Angriff mehr als nur den Verlust von Informationen bedeuten kann. Hacking-Team erleidet gerade durch die Veröffentlichung einen enormen Imageschaden und Kunden wird es schwerfallen, dem Unternehmen in Sicherheitsfragen zu vertrauen. Genau wie andere Organisationen wusste das Unternehmen um die veränderte Gefahrenlandschaft, hat es aber versäumt, rechtzeitig vorzusorgen.
Weitere Informationen zum Thema:
Check Point
Check Point Threat Alert: Hacking Team
Aktuelles, Experten, Studien - Sep 22, 2023 10:40 - noch keine Kommentare
Internet-Verfügbarkeit: Noch 3 Milliarden Menschen weltweit ohne Zugang
weitere Beiträge in Experten
- Registermodernisierung: Von der Steuer-Identifikationsnummer zur Bund ID
- collect and connect: Veranstaltungsreihe zu Berlins kulturellem Digital-Erbe
- BVSW Cyberherbst 2023 soll Unternehmen helfen, Risiken zu erkennen und sich zu schützen
- KRITIS und Risikomanagement: Hybrid-Veranstaltung am 20. September 2023
- Bundesdatenschutzgesetz: Novelle sieht Datenschutzkonferenz als etabliertes Format an
Branche, Aktuelles, Studien - Sep 21, 2023 12:32 - noch keine Kommentare
Web-Anwendungen laut CyCognito-Studie großes Risiko für Unternehmen
weitere Beiträge in Branche
- Digitalisierung und Vernetzung: IT-Security als Wegbereiter
- Gefahren für Politik und Demokratie: Optimierung von Deepfakes mittels KI
- Muddled Libra wird spektakulärer Cyber-Angriff auf MGM Resorts in Las Vegas zugeschrieben
- Cloud: Rückverlagerung von Daten nimmt an Bedeutung zu
- Cyber-Kriminalität in Deutschland: Für 2023 wieder Schäden im Wert von über 200 Milliarden Euro erwartet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren