Befürchtungen um weltweite Distributed-Cybercrime-Attacken bewahrheiteten sich

WannaCry Ransomware zeigt, wie wichtig gezieltes Schwachstellen-Management ist

Lorsch, (PresseBox) - Seit vergangenem Wochenende sind Medienberichten zufolge mindestens 150 Länder der Cybercrime-Attacke durch die WannaCry Ransomware zum Opfer gefallen. Basierend auf einem Exploit, das vom US-Geheimdienst NSA entdeckt (MS17-010 Microsoft Windows EternalBlue) und von einer Hackergruppe namens Shadow Brokers im April gehackt wurde, gelangte die Malware auf die Rechner von bisher mindestens 200.000 Computersystemen weltweit. In Deutschland waren unter anderem die Computer der Deutschen Bahn betroffen, was einen Ausfall von Anzeigetafeln und Fahrscheinautomaten zur Folge hatte. Wie es zu den Angriffen kam und wie man diese künftig verhindern kann, erklärt Christopher Brennan, Regional Director bei Skybox Security DACH:

„Ransomware und Banking-Trojaner dominieren die breite Masse der Cyber-Kriminalität. Ihre technischen Abläufe wurden zwar maßgeblich analysiert, jedoch wurde den dahinter stehenden Geschäftsmodellen bisher zu wenig Beachtung geschenkt. Es geht nicht mehr darum, hochkarätigen Zielen zu schaden, sondern darum, von einer großen Anzahl an Opfern kleinere Summen an Geld zu erpressen. Ein neues Konzept hierfür sind sogenannte ‚Distributed-Cybercrime‘-Angriffe, in der mehrere Opfer während einer Aktion attackiert werden können. Diese Angriffe mögen zunächst vielleicht belanglos erscheinen. Bedenkt man jedoch, dass dieses Konzept erst vor etwa zehn Jahren aufkam, ist es erschreckend, dass Distributed Cybercrime bereits eine derart enorme Bedrohung darstellt. Wer ihre Opfer sind, spielt für Cyberkriminelle keine Rolle. Sie sehen sich als Geschäftsleute, die eine automatisch gewinnbringende Maschine entwickeln.

Obwohl die Schwachstelle in Microsoft Windows, die von EternalBlue angegriffen wurde, bekannt war, waren sich viele Unternehmen der Dringlichkeit dieses Problems nicht bewusst. Womöglich waren Schwachstellen-Management- und IT-Verantwortliche von der schieren Anzahl an Schwachstellen-Benachrichtigungen, die sie täglich erreichen, überfordert und deshalb nicht in der Lage, diese spezielle Lücke zu schließen. Damit Unternehmen sich vor solchen Angriffen schützen können, sollten sie ihre Herangehensweise in Bezug auf Schwachstellen-Management und dessen Priorisierung ändern, um organisierten und erfahrenen Hackern einen Schritt voraus zu sein. Sicherheitsabteilungen müssen dem Priorisieren von Schwachstellen mehr Aufmerksamkeit schenken und ihre zum Teil manuellen Prozesse in diesem Zusammenhang überdenken. Stattdessen sollten sie intelligente Vorgehensweisen verfolgen, die auch reale und vor allem aktuell im Umlauf befindliche und somit akute Bedrohungen berücksichtigen. Das bedeutet, dass sie mehrere Faktoren korrelieren müssen, um das Risiko zu bestimmen, das eine Schwachstelle tatsächlich darstellt. Dazu gehören Informationen zu Schwachstellen, die im Feld angegriffen werden, so wie MS17-010 von EternalBlue angegriffen wurde. Auch der Kontext der Unternehmensumgebung wie potenzielle Angriffspfade oder vorhandene Sicherheitskontrollen, die Gefährdung eines Assets und dessen Bedeutung für das Unternehmen sowie Details zu vorhandenen Schwachstellen gehören zu diesen Faktoren.

Mithilfe dieser Informationen können Sicherheitsexperten die große Anzahl an bekannten Schwachstellen, die eine potenzielle Gefahr darstellen, auf eine kleine, kontrollierbare Zahl an Schwachstellen reduzieren, die als unmittelbare Bedrohung gelten – Schwachstellen, die im Feld angegriffen werden können. Für Cyberkriminelle ist es leichter denn je, auf diese zuzugreifen und darüber Malware wie die WannaCry Ransomware zu verbreiten. Und WannaCry ist nur die Spitze des Eisbergs.“

Wenn Sie mehr darüber erfahren wollen, wie Sie sich vor Distributed Cybercrime mittels bedrohungsorientiertem Schwachstellen-Management (TCVM) schützen können, vereinbaren wir gerne ein Gespräch mit Christopher Brennan, Regional Director bei Skybox Security DACH, für Sie.

Skybox Security

Skybox™ Security rüstet Sicherheitsfachleute mit der umfangreichsten Plattform für IT-Security-Betrieb, -Analysen und -Reporting aus. Die Lösung integriert mehr als 100 Netzwerk- und Sicherheits-Anbieter, die Unternehmen im Einsatz haben. So verschmelzen mit der Skybox™ Security Suite Datensilos zu einem dynamischen Netzwerkmodell und visualisieren die reale Angriffsfläche eines Unternehmens. Das bietet einen vollständigen Überblick über öffentliche, private und hybride IT-Umgebungen. Skybox stellt den nötigten Kontext für zielgerichtete Maßnahmen und kombiniert Angriffsvektor-Analysen mit bedrohungsorientierten Schwachstellen-Informationen, um fortlaufend Schwachstellen einer Umgebung zu bewerten und diese mit aktuell kursierenden Exploits in Beziehung zu setzen. So entwickeln sich die exakte Schwachstellen-Priorisierung und die Abschwächung unmittelbarer Bedrohungen zu einem systematischen Prozess, der die Angriffsfläche verringert und schnelle Reaktionen auf Gefährdungen ermöglicht. Die mehrfach ausgezeichneten Lösungen von Skybox für Schwachstellen- und Bedrohungs-Management, automatisiertes Firewall- und Security-Policy-Management sowie Angriffsflächen-Visualisierung steigern die Effizienz der Maßnahmen um bis zu 90 Prozent und werden von den sicherheitsbewusstesten Unternehmen und Regierungsbehörden weltweit verwendet, darunter auch Forbes Global 2000 Unternehmen.

© 2017 Skybox Security, Inc. All rights reserved. Skybox Security and the Skybox Security logo are either registered trademarks or trademarks of Skybox Security, Inc., in the United States and/or other countries. All other trademarks are the property of their respective owners. Product specifications subject to change at any time without prior notice.

Diese Pressemitteilungen könnten Sie auch interessieren

Weitere Informationen zum Thema "Sicherheit":

Time Bombs, CHROOT und verdächtige Prozesse aufspüren

Nicht sel­ten kommt es in der Soft­wa­re-Ent­wick­lung zu In­s­i­der-An­grif­fen, in­dem Schad­co­de wäh­rend der Ent­wick­lung in die An­wen­dung ein­ge­baut wird. Da­durch ent­ste­hen Hin­ter­tü­ren, die An­grif­fe auf das Un­ter­neh­men oder auf des­sen Kun­den er­mög­li­chen. Mit sta­ti­scher Ana­ly­se las­sen sich sol­che An­grif­fe er­ken­nen, be­vor die Soft­wa­re beim Kun­den im ei­ge­nen Netz­werk in Be­trieb geht.

Weiterlesen

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.