Aktuelles, Branche - geschrieben von dp am Sonntag, Februar 3, 2019 14:15 - noch keine Kommentare
Microsoft 365-Nutzer konnten keine Links mehr öffnen
Datenschutzverletzung am 29. Januar 2019 spürbar geworden
[datensicherheit.de, 03.02.2019] Laut einer Stellungnahme von Michael Heuer, „VP Central Europe“ bei Mimecast, konnten am 29. Januar 2019 „Microsoft 365“-Nutzer keine Links mehr öffnen: „Die ,Advanced Threat Protection‘ stufte diese als nicht sicher ein.“
Fehlermeldung „Error 503“ – service unavailable
Dabei sei es unerheblich gewesen, ob diese wirklich gefährlich oder harmlos waren. Einem Klick sei die Fehlermeldung „Error 503“ (Service unavailable) gefolgt.
Heuer: „Darüber hinaus häuften sich Berichte über nicht funktionierende Microsoft-Dienste wie ,Skype‘, ,OneDrive‘ und ,Outlook‘. Auf einer später eingerichteten, provisorischen Webseite konnten Betroffene die blockierten Safelinks in funktionierende umwandeln lassen.“
Solche Vorfälle werden keine Ausnahme bleiben
Reibungslose E-Mail-Kommunikation sei aber im Unternehmensalltag unabdingbar. Im Beispiel wäre das Abrufen eines verlinkten Cloud-Speichers nicht möglich. „Mitarbeitern war es zeitweise nicht möglich, wie gewohnt auf wichtige Daten von Kunden oder Partnern zuzugreifen“, berichtet Heuer.
Er warnt: „Vorfälle wie diese werden nicht die Ausnahme bleiben, sondern auch in Zukunft auftreten.“ Es liege daher an den Unternehmen, sich vorzubereiten. In der „Always-on-Welt“ seien Ausfälle oder „Workarounds“ nicht mehr angebracht. Unterbrochene Prozesse führten sonst schnell zum Kundenverlust.
Sicherheitsstrategie auf Unternehmensprozesse abstimmen!
„Fakt ist aber auch, dass verseuchte Links eine wachsende Bedrohung für Firmen sind: 91 Prozent aller Cyber-Attacken beginnen mit einer E-Mail. Deshalb braucht es Filtermechanismen, die Risikoherde erkennen können – ohne rigide wichtige Arbeitsprozesse zu unterbrechen“, erläutert Heuer.
In der Praxis müsse die Sicherheitsstrategie auf die Unternehmensprozesse abgestimmt werden. Ziel sei die harmonische Kombination aus Schutz und „Business Continuity“.
Eine Blacklist mit schädlichen Webseiten reicht nicht aus
„Links in E-Mails sollten in Echtzeit auf ihr Gefahrenpotenzial untersucht und danach gegebenenfalls als schädlich gekennzeichnet bzw. blockiert werden.“ Eine Blacklist mit schädlichen Webseiten reiche allerdings nicht aus, so Heuer. Vielmehr müssten die Webseiten, auf die der Link verweist, auf ihre Schadhaftigkeit untersucht und der Zugang zu ihnen gegebenenfalls eingeschränkt oder blockiert werden.
Die Erhaltung des Geschäftsbetriebs müsse oberste Priorität bei der Auswahl und Konfiguration einer Security-Lösung haben. Heuer stellt klar: „Sie darf die Mitarbeiter nicht, wie im aktuellen Fall, von ihrer alltäglichen Arbeit abhalten, indem sie legitime Nachrichten blockiert oder einschränkt. Trotzdem muss sie natürlich zu jeder Zeit den bestmöglichen Schutz liefern.“
Cyber-Resillience erhöhen!
Um dieses Niveau zu erreichen, sollte man sich nicht allein auf große Softwarehersteller verlassen. Mit der richtigen Lösung für „Business Continuity“ könne die unternehmensinterne und -externe Kommunikation fortgesetzt werden, selbst wenn „Office“ oder „Microsoft 365“ Probleme aufwiesen oder die Kommunikation anderweitig behindert würde.
„Mit dem richtigen Partner können alle Prozesse auf ein Höchstmaß an Widerstandsfähigkeit getrimmt werden, ohne dass Mitarbeiter in ihrer Freiheit eingeschränkt werden. IT-Entscheider haben es selbst in der Hand und sollten ihre Cyber-Resillience erhöhen, um mit solchen Vorfällen umgehen zu können“, empfiehlt Heuer abschließend.
Michael Heuer: „Business Continuity“ – IT-Entscheider haben es selbst in der Hand!
Weitere Informationen zum Thema:
datensicherheit.de, 18.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks
Theiners Talk
Das europäsiche Cybersecurity-CenterKooperation

Mitgliedschaft
Mitgliedschaft

Multiplikator

Gefragte Themen
- Malware macht mobil: Zunehmend Schadsoftware auf Smartphones
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- Auch Digitalcourage warnt vor Kfz-Kennzeichenerfassung
- Digitaler Unterricht: Maja Smoltczyk fordert Behebung von Missständen
- Lessons learned – Lehren aus dem Solarwinds-Hack
- Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020
- SAP Solution Manager: Schwere Sicherheitsschwachstelle aufgetaucht
- Dridex: Warnung vor aktueller Malware-Welle
- Über Google auffindbar: Tausende gestohlene Passwörter
- Erneuert Kritik an geplantem Kfz-Massenabgleich
- Erste Erfolgsmeldungen: Digitalcourage-Bildungspaket
- DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
Aktuelles, Experten - Jan 22, 2021 19:53 - noch keine Kommentare
Auch Digitalcourage warnt vor Kfz-Kennzeichenerfassung
weitere Beiträge in Experten
- Digitaler Unterricht: Maja Smoltczyk fordert Behebung von Missständen
- Lessons learned – Lehren aus dem Solarwinds-Hack
- Erneuert Kritik an geplantem Kfz-Massenabgleich
- Erste Erfolgsmeldungen: Digitalcourage-Bildungspaket
- DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
Branche, Gastbeiträge - Jan 22, 2021 19:25 - noch keine Kommentare
Lessons learned – Lehren aus dem Solarwinds-Hack
weitere Beiträge in Branche
- Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020
- SAP Solution Manager: Schwere Sicherheitsschwachstelle aufgetaucht
- Dridex: Warnung vor aktueller Malware-Welle
- Über Google auffindbar: Tausende gestohlene Passwörter
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren