Abo
  • Services:
Anzeige
Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen.
Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen. (Bild: Martin Wolf / Golem.de (Montage))

Update-Mechanismen können selbst zum Problem werden

Der zweite große Angriff des Jahres zeigt, dass auch Update-Mechanismen selbst zum Problem werden können. Die Buchhaltungssoftware Medoc, die vor allem in der Ukraine genutzt wird, ist auf fast allen Rechnern von Unternehmen vorhanden, die in irgendeiner Weise mit der Regierung der Ukraine verbunden sind. Über diesen Kanal lief der ursprüngliche Angriff von NotPetya. Die Malware verbreitete sich dann im internen Netz auch mit den bereits bekannten SMB-Exploits weiter.

Anzeige

Gerade für Unternehmen ist das fatal, denn gegen Schwachstellen in von einer Regierung vorgeschriebenen Software können sie sich nur schwer schützen. Und weil gerade die zentralen Bereiche wie Buchhaltung und Unternehmensführung Zugriff auf sehr viele Informationen aus dem Unternehmen benötigen, ist es schwer, eine wirksame Kompartimentierung des Netzwerkes durchzuführen.

Die Sicherheitsfirma Kaspersky erwartet für 2018 mehr solcher sogenannter Supply-Chain-Angriffe. Diese versuchen keinen Frontalangriff auf die Sicherheitsmechanismen eines Opfers, sondern nutzen Schwachstellen in bekanntermaßen verwundbarer Software. Als Beispiel zitiert Kaspersky NotPetya, aber auch die mit dem Optimierungsprogramm CCleaner in diesem Jahr ausgelieferte Malware. Diese hatte für die meisten infizierten Nutzer kaum Folgen, aktivierte aber bei bestimmten IT-Unternehmen eine zweite und sogar eine dritte Stufe der Malware. Die Malware war offenbar für die Industriespionage gedacht.

Welche Software und welche Berechtigungen sind notwendig?

Unternehmen bleibt also nur, eine genaue Analyse der verwendeten Software durchzuführen: Welche Software wird für welchen Zweck benötigt? Welche Gefahren gehen damit einher? Falls etwa wenige Mitarbeiter für bestimmte Zwecke wirklich Adobes Flash benutzen müssen, dann sollte der Einsatz also wirklich auf diese wenigen Rechner beschränkt werden, verbunden mit einer effektiven Update-Strategie. Denn zumindest im Jahr 2016 war Flash nach Zahlen von Kaspersky immer noch für rund vier Prozent der erfolgreichen Angriffe mit Exploits verantwortlich. Ebenfalls fast vier Prozent entfallen auf Java, weitere sechs Prozent auf Office-Anwendungen.

Antivirenlösungen können Teil einer solchen Strategie sein. Wichtiger aber ist für Unternehmen eine sorgfältige Analyse der eigenen Infrastruktur und ein Sicherheitskonzept, das wichtige Daten nur nach dem Need-to-Know-Prinzip freigibt - und nicht alle Firmeninterna auf ungeschützten Netzlaufwerken liegenlässt, wie es bei Sony der Fall war.

2017 hat außerdem gezeigt, dass fehlende Investitionen im Bereich IT-Sicherheit für Unternehmen mittlerweile richtig teuer werden. Ab Mai 2018 drohen allerdings nicht nur Verluste wegen Produktionsausfall oder durch Trojaner abgezweigte Gelder, sondern auch drastische Strafen im Rahmen der neuen Datenschutzverordnung. Das gilt vor allem, wenn Unternehmen Nutzerdaten nicht ausreichend vor Angriffen schützen.

Welche Sicherheitsmechanismen dabei genau beachtet werden müssen, um einer Haftung oder einer Strafe zu entgehen, wird erst die Praxis zeigen. Doch alle Unternehmen, bei denen Security noch nicht im Top-Management als Priorität angekommen ist, werden noch mehr Gründe haben, diese fahrlässige Haltung zu überdenken. Denn weil die Angreifer aufgerüstet haben und nicht mehr nur aus dem kleinkriminellen Milieu kommen, gibt es vor allem einen wirklich entscheidenden Fehler: sich mit dem Thema IT-Sicherheit nicht grundsätzlich auseinanderzusetzen.

 IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

eye home zur Startseite
derdiedas 15. Jan 2018

Keine Frage Updates sind wichtig, aber nur das * vom Lehrer wenn man alle anderen...

Themenstart

Kein Kostverächter 04. Jan 2018

Da gab es direkt ein doppeltes: MUAHAHAHAHAAAA! MUAHAHAHAHAAAA!

Themenstart

serra.avatar 04. Jan 2018

das und dann an den Rechnern ungeschulte "Affen" die auf alles klicken was Aufmerksamkeit...

Themenstart

ML82 03. Jan 2018

an closed soure software/hardware genauso wie an opensoure die kaum einer mehr dursteigen...

Themenstart

matzems 02. Jan 2018

mindestens genauso bedenklich ist die Tatsache daß die berühmte NSA die Windows Lücke...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Elementis Services GmbH, Köln
  2. DPD Deutschland GmbH, Aschaffenburg, Hamburg
  3. Deutsche Post DHL Group, Bonn
  4. NOVENTI HealthCare GmbH, Aschheim


Anzeige
Hardware-Angebote
  1. täglich neue Deals

Folgen Sie uns
       


  1. Kabelnetz

    Vodafone setzt bereits Docsis 3.1 beim Endkunden ein

  2. Neuer Standort

    Amazon sucht das zweite Hauptquartier

  3. Matt Booty

    Mr. Minecraft wird neuer Spiele-Chef bei Microsoft

  4. Gerichtsurteil

    Internet- und Fernsehkunden müssen bei Umzug weiterzahlen

  5. Sicherheitsupdate

    Microsoft-Compiler baut Schutz gegen Spectre

  6. Facebook Messenger

    Bug lässt iPhone-Nutzer nur wenige Wörter tippen

  7. Multi-Shot-Kamera

    Hasselblad macht 400-Megapixel-Fotos mit 2,4 GByte Größe

  8. Mitsubishi

    Rückkamera identifiziert Verkehrsteilnehmer

  9. Otherside Entertainment

    Underworld Ascendant soll mehr Licht ins Dunkle bringen

  10. Meltdown und Spectre

    "Dann sind wir performancemäßig wieder am Ende der 90er"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

  1. Re: Die Gier ist unermesslich

    picaschaf | 22:52

  2. Warum sollte das auch anders sein?

    Apfelbrot | 22:51

  3. Re: Munition für die politische Konkurrenz

    Teebecher | 22:49

  4. Re: Meltdown for dummies

    Stepinsky | 22:47

  5. Welches Deutschland meinst du?

    Mingfu | 22:47


  1. 19:09

  2. 16:57

  3. 16:48

  4. 16:13

  5. 15:36

  6. 13:15

  7. 13:00

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel