Aktuelles, Branche - geschrieben von dp am Sonntag, Februar 3, 2019 14:15 - noch keine Kommentare
Microsoft 365-Nutzer konnten keine Links mehr öffnen
Datenschutzverletzung am 29. Januar 2019 spürbar geworden
[datensicherheit.de, 03.02.2019] Laut einer Stellungnahme von Michael Heuer, „VP Central Europe“ bei Mimecast, konnten am 29. Januar 2019 „Microsoft 365“-Nutzer keine Links mehr öffnen: „Die ,Advanced Threat Protection‘ stufte diese als nicht sicher ein.“
Fehlermeldung „Error 503“ – service unavailable
Dabei sei es unerheblich gewesen, ob diese wirklich gefährlich oder harmlos waren. Einem Klick sei die Fehlermeldung „Error 503“ (Service unavailable) gefolgt.
Heuer: „Darüber hinaus häuften sich Berichte über nicht funktionierende Microsoft-Dienste wie ,Skype‘, ,OneDrive‘ und ,Outlook‘. Auf einer später eingerichteten, provisorischen Webseite konnten Betroffene die blockierten Safelinks in funktionierende umwandeln lassen.“
Solche Vorfälle werden keine Ausnahme bleiben
Reibungslose E-Mail-Kommunikation sei aber im Unternehmensalltag unabdingbar. Im Beispiel wäre das Abrufen eines verlinkten Cloud-Speichers nicht möglich. „Mitarbeitern war es zeitweise nicht möglich, wie gewohnt auf wichtige Daten von Kunden oder Partnern zuzugreifen“, berichtet Heuer.
Er warnt: „Vorfälle wie diese werden nicht die Ausnahme bleiben, sondern auch in Zukunft auftreten.“ Es liege daher an den Unternehmen, sich vorzubereiten. In der „Always-on-Welt“ seien Ausfälle oder „Workarounds“ nicht mehr angebracht. Unterbrochene Prozesse führten sonst schnell zum Kundenverlust.
Sicherheitsstrategie auf Unternehmensprozesse abstimmen!
„Fakt ist aber auch, dass verseuchte Links eine wachsende Bedrohung für Firmen sind: 91 Prozent aller Cyber-Attacken beginnen mit einer E-Mail. Deshalb braucht es Filtermechanismen, die Risikoherde erkennen können – ohne rigide wichtige Arbeitsprozesse zu unterbrechen“, erläutert Heuer.
In der Praxis müsse die Sicherheitsstrategie auf die Unternehmensprozesse abgestimmt werden. Ziel sei die harmonische Kombination aus Schutz und „Business Continuity“.
Eine Blacklist mit schädlichen Webseiten reicht nicht aus
„Links in E-Mails sollten in Echtzeit auf ihr Gefahrenpotenzial untersucht und danach gegebenenfalls als schädlich gekennzeichnet bzw. blockiert werden.“ Eine Blacklist mit schädlichen Webseiten reiche allerdings nicht aus, so Heuer. Vielmehr müssten die Webseiten, auf die der Link verweist, auf ihre Schadhaftigkeit untersucht und der Zugang zu ihnen gegebenenfalls eingeschränkt oder blockiert werden.
Die Erhaltung des Geschäftsbetriebs müsse oberste Priorität bei der Auswahl und Konfiguration einer Security-Lösung haben. Heuer stellt klar: „Sie darf die Mitarbeiter nicht, wie im aktuellen Fall, von ihrer alltäglichen Arbeit abhalten, indem sie legitime Nachrichten blockiert oder einschränkt. Trotzdem muss sie natürlich zu jeder Zeit den bestmöglichen Schutz liefern.“
Cyber-Resillience erhöhen!
Um dieses Niveau zu erreichen, sollte man sich nicht allein auf große Softwarehersteller verlassen. Mit der richtigen Lösung für „Business Continuity“ könne die unternehmensinterne und -externe Kommunikation fortgesetzt werden, selbst wenn „Office“ oder „Microsoft 365“ Probleme aufwiesen oder die Kommunikation anderweitig behindert würde.
„Mit dem richtigen Partner können alle Prozesse auf ein Höchstmaß an Widerstandsfähigkeit getrimmt werden, ohne dass Mitarbeiter in ihrer Freiheit eingeschränkt werden. IT-Entscheider haben es selbst in der Hand und sollten ihre Cyber-Resillience erhöhen, um mit solchen Vorfällen umgehen zu können“, empfiehlt Heuer abschließend.
Michael Heuer: „Business Continuity“ – IT-Entscheider haben es selbst in der Hand!
Weitere Informationen zum Thema:
datensicherheit.de, 18.10.2018
CEO-Fraud: Mittelstand unterschätzt Gefahr des Cheftricks
Aktuelles, Branche, Gastbeiträge - Feb. 11, 2025 10:09 - noch keine Kommentare
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
weitere Beiträge in Experten
- Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog zur Umsetzung des Konzeptes
- Vorankündigung des IT-Sicherheitscluster e.V.: 4. Regenburger Cybersecurity-Kongress am 28. April 2025
- BfDI und DPC: Engerer Austausch zu Plattformen und Künstlicher Intelligenz vereinbart
- Öffentliche Sicherheit contra Privatsphäre: Biometrische KI-Gesichtserkennung in der Diskussion im Vorfeld der Bundestagswahl 2025
- Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware
Aktuelles, Branche, Gastbeiträge - Feb. 11, 2025 10:09 - noch keine Kommentare
OT-Sicherheit: Klassischer AirGap-Ansatz ist Illusion
weitere Beiträge in Branche
- KRITIS immer öfter im Visier Cyber-Krimineller
- Fake-Romance: Scams mit KI-gestützten Deepfake-Promis fordern Opfer
- Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver
- NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert
- Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren