Archive for the ‘German’ Category

Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 4: Ihr Sicherheitskontrollzentrum (SOC)

June 12th, 2017

Dies ist der vierte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO) 2017 vorbereitet werden sollen.

 

Eine der wichtigsten Anforderungen gemäß der neuen Datenschutz-Grundverordnung ist die Meldung von Kompromittierungen. Die Meldung einer Kompromittierung setzt natürlich die Fähigkeit voraus, eine Datenkompromittierung zu erkennen – und das ist nicht immer so einfach.

 

Untersuchungen von McAfee Labs haben gezeigt, dass mehr als 53 Prozent aller Vorfälle extern festgestellt werden. Zudem wurde bei einer SANS-Umfrage zur Reaktion auf Zwischenfälle im Jahr 2016 ermittelt, dass nur rund 16 Prozent der Sicherheitskontrollzentren (SOCs) als ausgereift erachtet wurden.

 

Aus eigener Erfahrung kann ich bestätigen, dass bei vielen Sicherheitsprozessen die Suche nach Malware-Bedrohungen im Vordergrund steht und es sehr wenige Anwendungsfälle für Insider-Bedrohungen oder Datenexfiltration gibt. Dies führt zu einer weiteren alarmierenden Statistik. In einem Bericht des Ponemon Institute von 2016 wurde festgestellt, dass nur 24 Prozent der Unternehmen in der Lage sind, einen unautorisierten Zugriff auf kritische Systeme in weniger als 24 Stunden zu erkennen.

 

All das veranlasst mich zu glauben, dass die meisten Sicherheitsprozesse nicht für die DSGVO bereit sind.

 

In diesem Beitrag habe ich einige wichtige Schritte für Sicherheitsprozesse aufgeführt, damit diese besser für die DSGVO gerüstet sind.

 

Die Entwicklung verstehen

 

Der erste Schritt zur Verbesserung besteht darin, den aktuellen Zustand zu verstehen und einen Plan zur Weiterentwicklung zu erstellen. Ich habe dieses einfache Dreistufenmodell entwickelt, um Unternehmen dabei zu unterstützen, ihre derzeitigen Sicherheitsprozesse zu bewerten – insbesondere im Hinblick auf die Erkennung von Datenkompromittierungen und die entsprechende Reaktion darauf.

The post Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 4: Ihr Sicherheitskontrollzentrum (SOC) appeared first on McAfee Blogs.

Posted in GDPR, German, Safeguard Data | Comments (0)

Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 3: Wichtige Fragen, die Sie Ihrem Cloud-Anbieter stellen sollten

June 6th, 2017

Dies ist der dritte Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO) 2017 vorbereitet werden sollen.

 

Denken Sie über eine Verschiebung von Anwendungen in die Cloud nach? Wenn ja – und welches Unternehmen tut das nicht – haben Sie an die Auswirkungen der EU-Datenschutz-Grundverordnung (DSGVO) auf diese Pläne gedacht?

 

Bei McAfee sind wir der Überzeugung, dass die DSGVO eine Chance für einen Sicherheitswandel bietet – eine Möglichkeit, einen Compliance-orientierten Sicherheitsansatz zu verwerfen und zu einer Strategie des Datenschutzes und der konzeptionellen Sicherheit überzugehen.

 

Die DSGVO distanziert sich von früheren Compliance-Systemen, und anstatt eine Checkliste von Sicherheitstechnologiekontrollen vorzugeben, verlangt sie nun von den Unternehmen, nachhaltige Sicherheitsfunktionen zu entwickeln. Sie bietet Ihnen daher eine Chance, Ihre gesamte Daten- und Sicherheitsstrategie zu überprüfen und Ihre Widerstandsfähigkeit zu stärken, anstatt Checklisten zu erstellen. Wir sind der Ansicht, dass die DSGVO eine Möglichkeit darstellt, Sicherheit als Schlüsselfaktor für das Geschäft zu betrachten, insbesondere als Schlüsselfaktor für die sichere Nutzung von Cloud-Diensten.

 

Ob Sie nun ältere Anwendungen in die öffentliche Cloud verlagern, einen Cloud-Speicher verwenden oder Cloud-basierte Geschäftsanwendungen wie beispielsweise Office 365 nutzen – in jedem Fall müssen Sie die konkreten Auswirkungen der DSGVO beachten und die Möglichkeit bedenken, eine breiter angelegte Cloud-Sicherheitsstrategie zu prüfen oder zu entwickeln.

 

Wir bei McAfee möchten, dass Ihr Unternehmen Ja zur Cloud-Nutzung sagt. Daher sind nachfolgend einige wichtige Fragen und Überlegungen aufgeführt, um mit Ihrem Cloud-Serviceanbieter auf Augenhöhe über die DSGVO und die erforderlichen Sicherheitsvorkehrungen sprechen zu können:

 

Verfügt Ihr Cloud-Serviceanbieter über eine Datenschutzrichtlinie? Solide und transparente Sicherheitsrichtlinien sind der erste Schritt. In vielen Fällen erfordert die DSGVO die Ernennung eines Datenschutzbeauftragten (DPO), der das Programm überwacht. Bitten Sie auch um ein Gespräch mit dem DPO bei Ihrem Cloud-Anbieter.

 

Wie nutzt Ihr Cloud-Serviceanbieter die erfassten Daten?

Anbieter sind verpflichtet, Ihnen mitzuteilen, wie sie ggf. die über den Dienst erfassten Daten nutzen und wie sie die Informationen schützen. Viele Unternehmen nutzen erfasste Daten für Analysen oder andere rechtmäßige Zwecke. Diese Prozesse sollten jedoch kein zusätzliches Risiko für Sie darstellen.

 

Welche Sicherheits-Rahmenbedingungen, -standards oder -zertifizierungen verfolgt Ihr Cloud-Servicanbieter oder haben diese für Ihren Dienst erreicht?

Es gibt diverse branchenspezifische Leitfäden und Prozesse, in denen standardisierte Anforderungen und Kontrollen für den Schutz von Cloud-Diensten angegeben sind. FedRAMP beispielsweise ist ein umfassender Prozess zur Autorisierung von Cloud-Diensten für die US-Regierung. Dieser Prozess basiert jedoch auf NIST und könnte in größerem Umfang genutzt werden. Auf internationaler Ebene gibt es die Norm ISO 27002, für die die Cloud Security Alliance zusätzliche Leitfäden bereitstellt. Cloud-Anbieter sollten eines der verfügbaren Rahmenbedingungen nutzen, um den Reifegrad zu bewerten und kontinuierlich zu überwachen.

 

Kann Ihr Cloud-Serviceanbieter einen Fall von Datenkompromittierung nennen und deren Reaktion darauf?

Statistisch betrachtet werden mehr als die Hälfte aller Datenkompromittierungen von externen Unternehmen entdeckt. Angesichts der Tatsache, dass die DSGVO eine Meldung innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde ab dem Zeitpunkt der Entdeckung eines Vorfalls durch das Unternehmen verlangt, ist es überaus wichtig, dass man über die Fähigkeit verfügt, potenzielle Datenkompromittierungen zu erkennen und mit einem bewährten Prozess entsprechend zu reagieren. Fragen Sie Ihren Cloud-Anbieter, ob er über ein Sicherheitskontrollzentrum (SOC) oder ein Reaktionsteam für Computersicherheitsvorfälle (CSIRT) intern oder als verwalteter Service mit den besagten Fähigkeiten verfügt.

 

Wo speichern und verarbeiten Ihr Cloud-Serviceanbieter die erfassten Daten?

Der Speicherort von Daten stellt möglicherweise das größte Problem dar, wenn es um Cloud-Dienste und die Vorbereitung auf die DSGVO geht. Verfügt Ihr Cloud-Anbieter über Rechenzentren in der EU oder ausschließlich in den USA? Wo speichert und verarbeitet er die Daten? Werden die Daten von der EU in die USA verschoben? Dies sind nur einige der Probleme in diesem Bereich, die jedoch mit der Verschlüsselung von gespeicherten Daten, der Zugriffskontrolle und der Schlüsselverwaltung gelöst werden können.

 

Dies waren sämtliche Überlegungen im Hinblick auf die DSGVO und Cloud-Serviceanbieter, obwohl dies keine erschöpfende Liste darstellt. Hoffentlich wurden Sie damit als Nutzer dieser Dienste hinreichend informiert und sind nun gut gerüstet, um sich auf die DSGVO entsprechend vorzubereiten. Diese Vorgehensweisen sorgen vor allem jedoch für eine sicherere Cloud-Nutzung seitens der Unternehmen.

The post Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 3: Wichtige Fragen, die Sie Ihrem Cloud-Anbieter stellen sollten appeared first on McAfee Blogs.

Posted in GDPR, German, Safeguard Data | Comments (0)

Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 2: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit

May 31st, 2017

Dies ist der zweite Teil einer Reihe von Blog-Beiträgen, mit denen Sicherheitsverantwortliche und Führungskräfte in Unternehmen auf die Datenschutz-Grundverordnung (DSGVO) 2017 vorbereitet werden sollen.

 

Denken Sie bei der neuen EU-Datenschutz-Grundverordnung (DSGVO) nicht in erster Linie an Bußgelder. Denken Sie dabei an die Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit.

Was bedeutet das? Bei diesem Ansatz geht es zwar um den Schutz persönlicher Daten und um Cyber-Sicherheit, doch dies umfasst viel mehr als persönliche Daten und Technologie. Nur weil das „D“ in DSGVO für „Daten“ steht, können Sie nicht einfach eine Lösung zum Schutz vor Datenkompromittierungen (DLP) aktivieren und die Arbeit dann als erledigt betrachten. Auch mit einem technologieorientierten Ansatz – und verstehen Sie mich bitte nicht falsch, der vermehrte Einsatz von DLP-Technologie ist durchaus eine gute Sache – muss sich jedes Unternehmen dennoch Gedanken machen über die davon betroffenen Geschäftsprozesse, die davon betroffenen Prozesse zur Erkennung von Kompromittierungen, die Mitarbeiter, die diese Technologie anwenden, und die Personen, deren Daten verarbeitet werden – denn sie sind einem persönlichen Risiko ausgesetzt.

Lassen Sie uns kurz bei den Mitarbeitern bleiben. Innerhalb eines Unternehmens muss man im Blick haben, inwieweit die verschiedenen Rollen davon betroffen sind. Dies reicht vom allgemeinen Nutzer bis hin zu Nutzern mit erhöhten Berechtigungen, leitenden Angestellten und Führungskräften.

Was die Geschäftsprozesse betrifft, muss man sich fragen, welche Datenflüsse es gibt und was von der Erfassung, Speicherung und Nutzung persönlicher Daten betroffen ist. Es müssen geeignete Technologien und Verfahrenskontrollen vorhanden sein.

Um all dies umsetzen zu können, müssen Rahmenbedingungen wie die folgenden zur Anwendung kommen. Denken Sie zunächst an die Sicherheitsstrategie im Hinblick auf Governance, Mitarbeiter, Prozesse und Technologie. Dann bedenken Sie die erforderlichen Sicherheitsergebnisse, um für die DSGVO gerüstet zu sein, sowie die entsprechenden Lösungen.

 

Prüfung der Sicherheitsstrategie

Angesichts dieser neuen Verordnung hängt die Messlatte für Datenschutz innerhalb eines Unternehmens definitiv höher. Die Vorbereitung auf die verschiedenen Sicherheits- und Meldebestimmungen der neuen Verordnung – innerhalb eines vernetzten, dynamischen digitalen Unternehmens – erfordert eine ganzheitliche Prüfung der Sicherheitsstrategie hinsichtlich Governance, Mitarbeitern, Prozessen und Technologie:

  • In vielen Fällen muss zur Vorbereitung auf die neue Verordnung zunächst ein Datenschutzbeauftragter ernannt werden, der für die Einhaltung der Vorschriften und die Kommunikation mit den Aufsichtsbehörden verantwortlich ist. Darüber hinaus erfordert die DSGVO in Anbetracht der hohen Geldbußen bei Verstößen die Aufmerksamkeit der Unternehmensführung, sodass wohl neue interne Berichtsstrukturen geschaffen werden müssen und eine Kultur der kontinuierlichen Compliance erforderlich ist. Diese Strukturen sind für die Entwicklung eines erfolgreichen, langfristigen Datenschutzprogramms unerlässlich.
  • Innerhalb eines Unternehmens trägt jeder Einzelne Verantwortung für die Datensicherheit, nicht nur die Personen im Sicherheitsbereich. Es ist wichtig, dass alle Mitarbeiter, angefangen bei den Führungskräften bis hin zu Nutzern, Administratoren und Entwicklern, im Schutz von Daten geschult werden und bereit für die Herausforderungen sind, wenn abgekürzte Verfahren vorgeschlagen werden. Wenn man die Mitarbeiter als Teil der Lösung betrachtet, und nicht als Teil des Problems, hilft dies bei der Entwicklung einer Kultur der konzeptionellen Sicherheit und des Datenschutzes.
  • Mehrere wichtige Sicherheits- und Geschäftsprozesse sollten im Hinblick auf deren Anwendbarkeit und die derzeitigen Fähigkeiten geprüft werden. Bei dieser Prüfung sollte man sich eingehend mit Datenflüssen, der Datenerfassung, -verarbeitung, -speicherung und -verwaltung befassen, um das Ausmaß des Problems zu verstehen. Wichtige Datenschutzprozesse umfassen die Klassifizierung und Überwachung sowie die Anwendungsentwicklung und Sicherheitsprüfung.
  • Wir sollten über ein Sicherheitssystem nachdenken, das den Schutz gespeicherter, übertragener oder verwendeter Daten ermöglicht und eine schnelle Erkennung und Reaktion auf Kompromittierungen gewährleistet. Unternehmen sollten prüfen, ob ihre derzeitige erstklassige Sicherheitstechnologiestrategie die erforderliche Effektivität bietet, um mit neuen Bedrohungen Schritt halten zu können, und die betriebliche Effizienz ermöglicht, die zur Einhaltung der Budgetvorgaben erforderlich ist.

 

Messung der Sicherheitsergebnisse

Um bewerten zu können, ob man für die DSGVO hinreichend gerüstet ist, muss das aktuelle Sicherheitsprogramm des Unternehmens geprüft werden. Die folgenden Cyber-Sicherheitsergebnisse sind für jedes Unternehmen, das einen digitalen Wandel vollzieht, von kritischer Bedeutung und stellen die Hauptsäulen für die Vorbereitung auf die DSGVO dar. Ihre Sicherheitslösungen müssen dafür sorgen können, dass die technischen Bausteine von Endgeräten, Netzwerken, der Cloud und von Sicherheitskontrollzentren als abgestimmtes System zusammenarbeiten, um die erforderlichen Funktionen zur Vorbeugung, Erkennung und Reaktion bereitzustellen, sodass die wichtigsten Ergebnisse erzielt werden können.

  • Ausschaltung aufkommender Bedrohungen.Malware-Infektionen und die Ausnutzung von Anwendungsschwachstellen sind wichtige Angriffsvektoren, die zu einer Datenexfiltration führen. Fortschrittlicher Bedrohungsschutz auf Endgeräten und in Netzwerken kann die Angriffsfläche für bekannte und unbekannte Malware wesentlich verringern. In Sicherheitskontrollzentren müssen Bedrohungsdaten von mehreren Quellen genutzt werden, um proaktiv nach Angreifern zu suchen.
  • Schutz wichtiger Daten.Ein gutes Datensicherheitsprogramm muss die Möglichkeit bieten, Daten zu schützen und versehentliche Datenverluste oder böswillige Diebstahlversuche zu erkennen und dagegen vorzugehen. Verschlüsselungstechnologien sowie Technologien zum Schutz vor Datenkompromittierung sind überaus wichtig, um versehentliche Datenverluste zu verhindern. In den Sicherheitskontrollzentren sind SIEM-Lösungen in Kombination mit erweiterten Analysen des Nutzerverhaltens wichtige Faktoren bei der Erkennung und Untersuchung von Insider-Bedrohungen.
  • Schutz von Cloud-Umgebungen.Software-as-a-Service (SaaS) and Cloud-gehostete Anwendungen stellen besondere Herausforderungen bei der Vorbereitung auf die DSGVO dar. Viele Unternehmen nutzen jedoch separate Cloud- und Unternehmens-Sicherheitslösungen, die Lücken bei der Transparenz und Sicherheit mit sich bringen können. Wie wäre es denn mit einem einheitlichen Sicherheitssystem, das eine problemlose Erweiterung der Schutz-, Erkennungs- und Korrekturfunktionen für Cloud-Umgebungen ermöglicht?
  • Optimierung der Sicherheitsprozesse. Viele Sicherheitskontrollzentren haben nicht die Möglichkeit, Datenkompromittierungen zu erkennen und entsprechend darauf zu reagieren. Eine kritische Anforderung hinsichtlich der Vorbereitung auf die DSGVO ist die Fähigkeit, Vorfälle innerhalb von drei Tagen zu melden. Daher ist es unerlässlich, innerhalb von Sicherheitsprozessen Playbooks zu Datenkompromittierungen zu entwickeln. Zudem können Orchestrierungstechnologien bei der Schließung von Lücken und einer beschleunigten Reaktion auf Vorfälle helfen.

 

Dies sind meine empfohlenen Rahmenbedingungen, die bei den vier Dimensionen der Sicherheitsstrategie beginnen, um eine Kultur des Datenschutzes und der konzeptionellen Sicherheit zu schaffen.

In der zweiten Hälfte der Rahmenbedingungen wird gezeigt, wie mit dem Thema Sicherheit umgegangen werden muss, um die gewünschten Ergebnisse zu erzielen und für die DSGVO gerüstet zu sein.

Dies sollte bei Sicherheitsverantwortlichen und Führungskräften in Unternehmen in diesem Jahr im Vordergrund stehen. Sie sollten Investitionen priorisieren und neue Programme oder Lösungen implementieren, um sicherzustellen, dass das Unternehmen den verschärften regulatorischen Rahmenbedingungen gewachsen ist.

Wie bereit sind Sie?

The post Vorbereitung auf die Datenschutz-Grundverordnung 2017, Teil 2: Schaffung einer Kultur des Datenschutzes und der konzeptionellen Sicherheit appeared first on McAfee Blogs.

Posted in GDPR, German, Safeguard Data | Comments (0)

WannaCry – über alte und neue Würmer

May 12th, 2017

Am Morgen des 12. Mai, einem Freitag, meldeten mehrere Quellen in Spanien den Ausbruch einer Ransomware-Variante, die inzwischen als „WannaCry“ identifiziert wurde.

Sofort nach dem Eingang dieser Informationen begann McAfee, die Ransomware-Exemplare zu analysieren, Hinweise zur Beseitigung auszuarbeiten und Erkennungs-Updates für unsere Kunden zu entwickeln.

Am Freitagnachmittag war das McAfee Global Threat Intelligence-System bereits aktualisiert und in der Lage, alle bekannten WannaCry-Varianten zu erkennen. Zudem hatten alle Kunden entsprechende DAT-Signaturaktualisierungen erhalten.

McAfee bittet dringend alle seine Kunden, diese DAT-Updates durchzuführen und zusätzlich sicherzustellen, dass auch für alle anderen Software-Lösungen alle verfügbaren Sicherheits-Updates installiert sind. Weitere Informationen finden Sie in diesem Artikel der Wissensdatenbank.

Bei den in dieser Woche beobachteten Angriffen mit der WannaCry-Ransomware wurden erstmals Wurm- und Ransomware-Taktiken kombiniert. Der mögliche Missbrauch des Eternal Blue-Exploits war seit einigen Wochen bekannt. Da der Patch für die Schwachstelle MS-17-010 des Windows-Betriebssystems auf Tausenden Systemen nicht implementiert war, konnte WannaCry innerhalb eines Tages Hunderttausende Computer in allen Branchen auf der ganzen Welt infizieren. Ebenso wie bei vielen anderen Ransomware-Kampagnen waren diese Angriffe auch dadurch so erfolgreich, weil keine oder nur eine geringe Benutzerbeteiligung erforderlich war.

Eine Mischung aus Bewährtem – und der Mensch bleibt außen vor

Der Erfolg von WannaCry lässt sich darauf zurückführen, dass ein Angriff durch die Schwachstellen, die auf vielen Systemen im Netzwerk bestehen, verstärkt werden konnte. Die Folgen des Angriffs waren daher erheblich größer als bei herkömmlichen Ransomware-Angriffen.

Fast alle Ransomware-Varianten, die derzeit im Umlauf sind, greifen einzelne Benutzer an, häufig per Spearphishing: Die Opfer erhalten eine E-Mail, die von einem scheinbar legitimen Absender kommt und den Empfänger dazu verleitet, auf einen Link zu klicken oder einen Anhang zu öffnen, der Schadcode herunterlädt bzw. auf dem System des Opfers ausführt. Dabei ist aber stets nur ein Computer des Opfers betroffen.

Erinnern Sie sich an die späten 1990er und frühen 2000er? Damals verbreiteten sich Würmer wie Code Red, NIMDA und SQL Slammer, die die Malware ohne Benutzerbeteiligung auf dem System aktivieren konnten, rasend schnell. Die WannaCry-Angriffe gingen sehr ähnlich vor.

Wir versuchen immer noch zu ermitteln, wie das „Patient Null“-System infiziert werden konnte. In jedem Fall konnte sich diese Erstinfektion auf alle Systeme im Netzwerk ausbreiten, auf denen der Patch für die Schwachstelle MS-17-010 nicht installiert war.

Die Malware hatte dabei gar nicht das Ziel, Daten zu stehlen oder andere Systeme zu beschädigen, sondern führte einen klassischen Ransomware-Angriff durch – mit verschlüsselten Dateien und einer Lösegeldforderung. Bei diesem Angriff wurden im Grunde zwei Techniken kombiniert, um eine besonders große Wirkung zu erzielen.

Das WannaCry-Problem: Wenn auf Unternehmenssystemen die Microsoft-Schwachstelle bestand, konnte sich die Ransomware nach der Infektion eines Systems sehr schnell ausbreiten und viele weitere Systeme, die ebenfalls noch nicht durch den von Microsoft im März bereitgestellten Patch geschützt waren, befallen.

Typischerweise beobachten wir, dass Cyber-Kriminelle gern Techniken kopieren, die sich bereits als effektiv erwiesen haben. Da der WannaCry-Angriff offensichtlich äußerst effektiv war, müssen wir damit rechnen, dass weitere Angreifer nach anderen Gelegenheiten suchen. Dies wird dadurch erschwert, dass dazu eine Software-Schwachstelle nötig ist, die Wurmverhalten ermöglicht.

Das Besondere an diesem Angriff ist die Tatsache, dass Microsoft bereits einen Patch für diese kritische Schwachstelle veröffentlicht hatte und ein aktives Exploit in den Umlauf gelangte. Beide Faktoren boten den Angreifern Gelegenheit und Vorlage, mit der sie eine Ransomware mit Wurmfunktionen erstellen konnten.

Offen für die Ausnutzung

In den späten 1990er Jahren wurde typischerweise verschiedenste Software auf Systemen ausgeführt, die teilweise nicht genutzt wurde. So nutzte zum Beispiel ein Wurm in den 1990er Jahren eine Schwachstelle in einem Druck-Server aus, der standardmäßig in allen Servern enthalten war – auch in Systemen ohne angeschlossenen Drucker. Auf diese Weise konnte sich der Wurm auf allen Servern im Netzwerk über diesen Drucker-Port verbinden und ein System nach dem anderen infizieren.

Diese Taktik wird seither typischerweise durch das Prinzip der minimalen Gewährung von Berechtigungen ausgehebelt. Dabei wird sichergestellt, dass eine Anwendung bzw. ein Dienst nur die Aktionen auf dem System oder im Netzwerk ausführen darf, die für die jeweiligen Aufgaben oder Funktionen erforderlich sind. Durch dieses Prinzip konnten die Erfolgschancen herkömmlicher Würmer reduziert werden, doch ungepatchte Schwachstellen imitieren dieses „offene“ Element, sodass es ausgenutzt werden kann. Das gilt ganz besonders für Schwachstellen, die Dateiübertragungen oder -freigaben für andere Systeme ermöglichen.

Die Koordination von Kampagnen wie WannaCry wird durch all die ungepatchten Schwachstellen, das veröffentlichte Exploit sowie die zahlreichen bewährten Ransomware-Technologien und -Taktiken, die Angreifern zur Verfügung stehen, deutlich vereinfacht.

Patchen oder nicht Patchen?

WannaCry sollte IT-Verantwortliche an die Dringlichkeit schneller Patch-Bereitstellungen erinnern. Einer der Gründe für das Zögern von IT-Verantwortlichen beim Patchen oder Durchführen interner Qualitätsprüfungen ist die Frage, ob Probleme durch Software-Inkompatibilitäten auftreten. Meiner Meinung nach sollte die Frage anders formuliert werden: Wenn ein Patch veröffentlicht wird, besteht immer ein Risiko durch das Anwenden des Patches und eines durch das Nichtanwenden. IT-Verantwortliche müssen die jeweiligen Folgen für ihr Unternehmen verstehen und einschätzen können.

Durch die Verzögerung einer Patch-Bereitstellung können sie das Risiko einer Anwendungsinkompatibilität minimieren. Gleichzeitig erhöhen sie jedoch das Risiko einer Kompromittierung durch eine Bedrohung, die genau diese Schwachstelle ausnutzt. IT-Verantwortliche müssen für jeden Patch verstehen, wie hoch und schwerwiegend diese Risiken sind und dann entscheiden, wie sie das Risiko für das Unternehmen minimieren können.

Ereignisse wie WannaCry haben das Potenzial, diese Denkweise zu ändern. Eines der Probleme, die wir in Bezug auf die Sicherheit häufig beobachten, ist der Glaube, dass nicht erfolgte Angriffe mit einer funktionierenden Abwehr gleichzusetzen sind. Unternehmen, die heute eher entspannt an die Anwendung von Patches herangehen, haben vielleicht einfach noch keine Angriffe erlebt, die genau diese Schwachstellen ausnutzen. Das könnte die Einstellung verstärken, dass das Aufschieben von Patch-Bereitstellungen in Ordnung ist.

Dieser Vorfall sollte jedoch Unternehmen daran erinnern, dass sie einen strikten Patch-Bereitstellungsplan benötigen, um die Schwachstellen in ihrer Umgebung zu reduzieren.

Warum wurden Krankenhäuser angegriffen?

Krankenhäuser fallen in eine Kategorie, die ich als „weiche Ziele“ bezeichne, d. h. sie konzentrieren sich meist in erster Linie auf die Patientenfürsorge und weniger auf bestmögliche Mitarbeiter für Cyber-Abwehr sowie bestmögliche Technologien zum Schutz vor Cyber-Angriffen.

Das liegt daran, dass Angriffe auf Krankenhäuser für Cyber-Kriminelle in der Vergangenheit als wenig reizvoll galten. Sie konnten vielleicht Patientenakten oder andere Daten stehlen, doch der Gesamtwert der Daten in einem Krankenhaus liegt normalerweise unter dem Wert der massenhaft bei anderen Branchen (z. B. Finanzdienstleistern) gestohlenen Daten.

Ransomware hat dafür gesorgt, dass es sich für Kriminelle lohnt, beliebige Unternehmen anzugreifen. Da es den Kriminellen ausschließlich um die Lösegeldforderung geht, ist es erheblich einfacher, ein Unternehmen mit schwacher Cyber-Abwehr als eines mit starken Schutzmaßnahmen anzugreifen. Deshalb wurden im vergangenen Jahr Krankenhäuser, Schulen, städtische Polizeibehörden und Universitäten Opfer von Ransomware-Angriffen. Während wir derzeit auch einige Angriffe auf „härtere Ziele“ beobachten, bieten sich Kriminellen zahlreiche Gelegenheiten, ihre Attacken auf diese weichen Ziele fortzusetzen.

Wie geht es weiter?

Obwohl dieser Angriff neu ist und einige Überlegungen auslösen sollte, dürfen wir Folgendes nicht vergessen: Wenn bekanntermaßen eine Schwachstelle im Umlauf ist und ein Exploit veröffentlicht wurde, das von Cyber-Kriminellen ausgenutzt werden könnte, müssen wir immer mit derartigen Angriffen rechnen und darauf vorbereitet sein, dass schon bald zahlreiche Nachahmerangriffe folgen werden.

The post WannaCry – über alte und neue Würmer appeared first on McAfee Blogs.

Posted in German, Neutralize Threats, WannaCry | Comments (0)

Missverhältnis der Anreize #IncentiveQuiz

May 5th, 2017

Der Kampf um die Cyber-Sicherheit zwischen den berüchtigten Black Hats und den White Hats aufseiten der Verteidiger erinnert an ein Katz-und-Maus-Spiel. Im Moment scheinen die Black Hats den White Hats stets einen Schritt voraus zu sein, doch das Feld ist ständig in Bewegung. Doch was motiviert die beiden Seiten? Testen Sie mit unserem aktuellen #IncentiveQuiz Ihr Wissen zu den Anreizen für Black Hats und White Hats. Erfahren Sie, was Black Hats zu Verbrechen motiviert und welche Defizite White Hats ausbremsen.

Note: There is a widget embedded within this post, please visit the site to participate in this post’s widget.

The post Missverhältnis der Anreize #IncentiveQuiz appeared first on McAfee Blogs.

Posted in German, Languages | Comments (0)