• IT-Karriere:
  • Services:

Update-Mechanismen können selbst zum Problem werden

Der zweite große Angriff des Jahres zeigt, dass auch Update-Mechanismen selbst zum Problem werden können. Die Buchhaltungssoftware Medoc, die vor allem in der Ukraine genutzt wird, ist auf fast allen Rechnern von Unternehmen vorhanden, die in irgendeiner Weise mit der Regierung der Ukraine verbunden sind. Über diesen Kanal lief der ursprüngliche Angriff von NotPetya. Die Malware verbreitete sich dann im internen Netz auch mit den bereits bekannten SMB-Exploits weiter.

Stellenmarkt
  1. Salo Holding AG, Hamburg
  2. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe

Gerade für Unternehmen ist das fatal, denn gegen Schwachstellen in von einer Regierung vorgeschriebenen Software können sie sich nur schwer schützen. Und weil gerade die zentralen Bereiche wie Buchhaltung und Unternehmensführung Zugriff auf sehr viele Informationen aus dem Unternehmen benötigen, ist es schwer, eine wirksame Kompartimentierung des Netzwerkes durchzuführen.

Die Sicherheitsfirma Kaspersky erwartet für 2018 mehr solcher sogenannter Supply-Chain-Angriffe. Diese versuchen keinen Frontalangriff auf die Sicherheitsmechanismen eines Opfers, sondern nutzen Schwachstellen in bekanntermaßen verwundbarer Software. Als Beispiel zitiert Kaspersky NotPetya, aber auch die mit dem Optimierungsprogramm CCleaner in diesem Jahr ausgelieferte Malware. Diese hatte für die meisten infizierten Nutzer kaum Folgen, aktivierte aber bei bestimmten IT-Unternehmen eine zweite und sogar eine dritte Stufe der Malware. Die Malware war offenbar für die Industriespionage gedacht.

Welche Software und welche Berechtigungen sind notwendig?

Unternehmen bleibt also nur, eine genaue Analyse der verwendeten Software durchzuführen: Welche Software wird für welchen Zweck benötigt? Welche Gefahren gehen damit einher? Falls etwa wenige Mitarbeiter für bestimmte Zwecke wirklich Adobes Flash benutzen müssen, dann sollte der Einsatz also wirklich auf diese wenigen Rechner beschränkt werden, verbunden mit einer effektiven Update-Strategie. Denn zumindest im Jahr 2016 war Flash nach Zahlen von Kaspersky immer noch für rund vier Prozent der erfolgreichen Angriffe mit Exploits verantwortlich. Ebenfalls fast vier Prozent entfallen auf Java, weitere sechs Prozent auf Office-Anwendungen.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Antivirenlösungen können Teil einer solchen Strategie sein. Wichtiger aber ist für Unternehmen eine sorgfältige Analyse der eigenen Infrastruktur und ein Sicherheitskonzept, das wichtige Daten nur nach dem Need-to-Know-Prinzip freigibt - und nicht alle Firmeninterna auf ungeschützten Netzlaufwerken liegenlässt, wie es bei Sony der Fall war.

2017 hat außerdem gezeigt, dass fehlende Investitionen im Bereich IT-Sicherheit für Unternehmen mittlerweile richtig teuer werden. Ab Mai 2018 drohen allerdings nicht nur Verluste wegen Produktionsausfall oder durch Trojaner abgezweigte Gelder, sondern auch drastische Strafen im Rahmen der neuen Datenschutzverordnung. Das gilt vor allem, wenn Unternehmen Nutzerdaten nicht ausreichend vor Angriffen schützen.

Welche Sicherheitsmechanismen dabei genau beachtet werden müssen, um einer Haftung oder einer Strafe zu entgehen, wird erst die Praxis zeigen. Doch alle Unternehmen, bei denen Security noch nicht im Top-Management als Priorität angekommen ist, werden noch mehr Gründe haben, diese fahrlässige Haltung zu überdenken. Denn weil die Angreifer aufgerüstet haben und nicht mehr nur aus dem kleinkriminellen Milieu kommen, gibt es vor allem einen wirklich entscheidenden Fehler: sich mit dem Thema IT-Sicherheit nicht grundsätzlich auseinanderzusetzen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler
  1.  
  2. 1
  3. 2


Anzeige
Spiele-Angebote
  1. (u. a. Angebote zu Spielen, Gaming-Monitoren, PC- und Konsolen-Zubehör, Gaming-Laptops uvm.)
  2. 2,50€
  3. 71,49€
  4. 7,99€

derdiedas 15. Jan 2018

Keine Frage Updates sind wichtig, aber nur das * vom Lehrer wenn man alle anderen...

Kein Kostverächter 04. Jan 2018

Da gab es direkt ein doppeltes: MUAHAHAHAHAAAA! MUAHAHAHAHAAAA!

serra.avatar 04. Jan 2018

das und dann an den Rechnern ungeschulte "Affen" die auf alles klicken was Aufmerksamkeit...

Anonymer Nutzer 03. Jan 2018

an closed soure software/hardware genauso wie an opensoure die kaum einer mehr dursteigen...

matzems 02. Jan 2018

mindestens genauso bedenklich ist die Tatsache daß die berühmte NSA die Windows Lücke...


Folgen Sie uns
       


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /