Tenable Network Security – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 11 Aug 2016 21:53:48 +0000 de hourly 1 Die dunklen Seiten der betrieblichen Schatten-IT https://www.datensicherheit.de/die-dunklen-seiten-der-betrieblichen-schatten-it https://www.datensicherheit.de/die-dunklen-seiten-der-betrieblichen-schatten-it#respond Thu, 11 Aug 2016 21:53:48 +0000 http://www.datensicherheit.de/?p=25784 Tenable-Studie zeigt wachsenden Anfälligkeit für Angriffe auf Unternehmen

[datensicherheit.de, 11.08.2016] Nach aktuellen Erkenntnissen von Tenable Network Security verursachen die Konstruktionsabteilung, die „F&E“- und die Finanzabteilung am häufigsten sogenannte „Schatten-IT“ der Unternehmen. Aus einer aktuellen Befragung im eigenen Auftrag geht demnach hervor, dass sowohl deutsche als auch britische Unternehmen „Shadow-IT“ als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermeldeten sogar mehr Cyber-Attacken durch „Schatten-IT“-Geräte als britische.

Bereits Schadensvorfälle infolge von „Schatten-IT“

88 Prozent der britischen und deutschen IT-Entscheider hätten angegeben, dass „Schatten-IT“ ihr Unternehmen anfälliger für Cyber-Angriffe mache, wobei 55 Prozent der britischen und 57 Prozent der deutschen Umfrageteilnehmer ausgesagt hätten, dass es in der IT-Umgebung ihrer Unternehmen „Shadow-IT“ gebe.
Nach Angaben von 65 Prozent der IT-Entscheidungsträger betroffener deutscher Unternehmen hätten unbekannte „Schatten“-Geräte oder -Applikationen in den vergangenen zwölf Monaten direkt zu einem Angriff geführt – unter den britischen Befragten seien es nur 45 Prozent gewesen. 39 Prozent der befragten deutschen und 31 Prozent der britischen Unternehmen seien dabei sogar Daten entwendet worden.

Unbekannte und unentdeckte Geräte als Herausforderung für Sicherheitsteams

Unbekannte oder unentdeckte Geräte erschwerten es Sicherheitsteams, die Angriffsfläche zu bestimmen und zu managen, erklärt Gavin Millard, „EMEA Technical Director“ bei Tenable Network Security.
Wenn Unternehmen sich einen Vorsprung verschaffen wollten, dann bräuchten sie Security-Lösungen, die ihnen einen kontinuierlichen Einblick gewährleisteten. Nur mit solchen Einblicken könne „Schatten-IT“ als Angriffsvektor verhindert werden.

Konstruktions- sowie F&E-Abteilungen in Deutschland am meisten exponiert

Laut der Umfrage hätten deutsche und britische Teilnehmer drei Abteilungen identifiziert, die am häufigsten „Shadow-IT“ zuließen: Konstruktionsabteilung (30%), Design/Forschung & Entwicklung (27%) und Finanzen (25%).
Dabei seien in beiden Ländern unterschiedliche Gewichtungen zu erkennen. In Deutschland setzten insbesondere Konstruktion (39%) und „F&E“ (48%) „Shadow-IT“ ein. In Großbritannien führen Finanzabteilungen (29%) die Nutzer von „Shadow-IT“ im Unternehmen an.

Problematik umfangreicher als erwartet

„Es ist für die Security-Branche nicht überraschend, dass so viele Befragte ein Lied über Schatten-IT singen können“, so Millard. Dennoch seien die Zahlen wesentlich höher als erwartet.
Millard: „Die IT-Basis weiß darüber Bescheid, was im Netzwerk in Gebrauch ist.“ Es sei wichtig, dass sich die Teams für Security und IT-Operations der Bedürfnisse der Geschäftsabläufe annähmen – ansonsten blieben sie anfällig für Cyber-Bedrohungen.
Laut der im Auftrag für Tenable durch Vanson Bourne durchgeführten Umfrage erwarteten 38 Prozent der britischen und 50 Prozent der deutschen Teilnehmer, dass „Shadow-IT“ in ihren Unternehmen im kommenden Jahr zunehmen werde.

]]>
https://www.datensicherheit.de/die-dunklen-seiten-der-betrieblichen-schatten-it/feed 0
Flash Player: Einst nützliches Tool zunehmend Einfallstor für Cyber-Kriminelle https://www.datensicherheit.de/flash-player-einst-nuetzliches-tool-zunehmend-einfallstor-fuer-cyber-kriminelle https://www.datensicherheit.de/flash-player-einst-nuetzliches-tool-zunehmend-einfallstor-fuer-cyber-kriminelle#respond Wed, 10 Aug 2016 21:55:21 +0000 http://www.datensicherheit.de/?p=25780 Tenable Network Security warnt und empfiehlt Ersatz

[datensicherheit.de, 10.08.2016] Der „Adobe Flash Player“ weist zunehmend Schwachstellen und Sicherheitslücken auf. Das einst nützliche Tool werde zunehmend zum „Einfallstor für Cyber-Kriminelle“, warnt daher Tenable Network Security in einem Kommentar. Es werde Zeit, „Abschied vom Flash Player zu nehmen“.

Patches oft nicht schnell genug verfügbar

Die Zahlen seien eindeutig: Von den zehn Schwachstellen, die „Exploit Kits“ 2015 ausgenutzt hätten, seien acht „Flash Player“-Schwachstellen gewesen. In „unschöner Regelmäßigkeit“ würden Lücken aufgedeckt und Nutzer aufgefordert, dringende Sicherheitsupdates zu installieren. Steve Jobs habe gute Gründe gehabt, „Flash“ im Jahr 2010 von Apple-Produkten und -Software zu verbannen.
Zum einen sei „Flash“ beständig ein bevorzugter Angriffsvektor für die Programmierer von „Expoit Kits“ und Malware. Anbieter wie Adobe gerieten ins Hintertreffen, weil Schwachstellen heutzutage schnell verbreitet und ausgenutzt würden. Oft seien Patches zur Behebung von Schwachstellen nicht schnell genug verfügbar oder IT-Mitarbeiter bräuchten zu viel Zeit, um die Schwachstelle zu identifizieren und zu beheben. Im Ergebnis bekämen Angreifer „einfacher ihren Fuß in die Tür der Netzwerke“. Hinzu komme, dass Mitarbeiter immer häufiger ihre Geräte zu Hause einsetzten – außerhalb des schützenden Unternehmensnetzwerks. Dies sei problematisch, weil die IT keine Möglichkeit habe, einen durch Schwachstellen verwundbaren Laptop zu erkennen oder schnell genug Updates umzusetzen, um die Bedrohung zu beseitigen.
Zum anderen sei der „Flash Player“ sehr oft unnötig, denn HTML5 und offene Lösungen ersetzten ihn auf immer mehr Plattformen. Manche Browser sperrten das Plugin ganz und spielten zum Beispiel YouTube direkt über HTML5 ab. Der Nutzer bemerke davon nichts.

2 mögliche Schritte

Es sei an der Zeit, „Flash zu Grabe zu tragen“. Zwei Schritte seien jetzt möglich und notwendig.

  1. Den „Flash Player“ deinstallieren (es sei denn er ist nötig):
    Eine brauchbare Lösung für das „Flash“-Problem sei die Deinstallation. Allerdings setzten viele Nutzer „Flash“ noch immer in ihrem Alltag ein, weil geschäftskritische Systeme darauf aufbauten oder einfach, weil sie Browserspiele nutzen wollten. Eine Alternative sei es, „Flash“ standardmäßig zu deaktivieren und eine „Click-to-Play“-Option einzufügen. Leider könnten Nutzer leicht dazu verführt werden, „Flash“ zu aktivieren.
  2. Systeme mit „Flash Player“ besser kontrollieren:
    Wenn sich der „Flash Player“ nicht „verhindern“ lasse, müssten Unternehmen Anzeichen einer Kompromittierung besser erfassen, also unerwartete Autoruns, als Schadware bekannte Codes, Verbindungen zu Control-Servern etc. aufstöbern. Werde ein solches kontinuierliches Schwachstellen-Scanning mit klassischen Kontrollen kombiniert, sinke die Gefahr von Schwachstellen auf Nutzerseite und damit die Zahl der Einfallstore ins Netzwerk.

Leicht zu ersetzende Sicherheitsbedrohung

Der „Flash Player“, so das Fazit des Kommentars, habe seine Daseinsberechtigung gehabt. Inzwischen sei er aber zu einer „leicht zu ersetzenden Sicherheitsbedrohung geworden“.

]]>
https://www.datensicherheit.de/flash-player-einst-nuetzliches-tool-zunehmend-einfallstor-fuer-cyber-kriminelle/feed 0