WannaCry verlangt nach effizientem Software Vulnerability Management
Wer zwei Monate wartet, um ein wichtiges Microsoft-Patch anzuwenden, macht etwas grundlegend falsch
Von Kasper Lindgaard, Direktor Secunia Research von Flexera Software
WannaCry hat über 200.000 Rechner in über 150 Länder lahmgelegt darunter auch für die Infrastruktur kritische Systeme. Die globale Ransom-Attacke verdeutlicht nachdrücklich: Unternehmen brauchen ein automatisiertes Software Vulnerability Management.
Ransomware-Angriffe sind längst keine Seltenheit mehr. Ungewöhnlich an WannaCry ist, dass es sich um einen Wurm handelt, der sich rasend schnell verbreitet. Zwar konnte die weitere Verbreitung mittlerweile gestoppt werden, Rob Wainwright, Chef der europäischen Ermittlungsbehörde Europol, warnte jedoch vor einer zweiten Welle zu Wochenanfang.
Das von WannaCry angerichtete Chaos hätte sich durch ein effizientes Software Vulnerability Management sehr leicht vermeiden lassen. Integriert in die Unternehmens-IT, identifizieren diese Lösungen Softwareschwachstellen automatisch und stellen den Sicherheitsteams Patches zur Verfügung priorisiert nach ihrer Gefährlichkeit. Unternehmen mit einem solchen automatisierten Software Vulnerability Management laufen keine Gefahr von Attacken wie WannaCry überrascht zu werden. Diese Lösungen garantieren ein zuverlässiges und frühzeitiges Patchen von Schwachstellen und sind die Grundlage, um Sicherheitsrisiken effizient zu senken.
Um es ganz offen zu sagen: Wer zwei Monate wartet, um ein wichtiges Microsoft-Patch anzuwenden, macht etwas grundlegend falsch. Im Fall von WannaCry gab es bereits im April einen entsprechenden Warnhinweis. Für Unternehmen ist das ein deutlicher Weckruf, diese Art von Bedrohungen und Risiken endlich ernst zu nehmen. Es gibt hier einfach keine Entschuldigung mehr, dies nicht zu tun. (Flexera Software: ra)
eingetragen: 15.05.17
Flexera Software: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Kommentare und Meinungen
GitHub hat ihren jährlichen Open Source- und Community-Bericht, State of the Octoverse, veröffentlicht. Gleichzeitig spricht der Report Empfehlungen aus, was Benutzer tun können, um sich zu schützen. Die meisten Schwachstellen gehen auf Fehler zurück und sind nicht die Folge böswilliger Angriffe. Während diese Art von Angriffen in Sicherheitskreisen eher Aufmerksamkeit erregen, sind dennoch 83 Prozent der CVEs (Common Vulnerabilities and Exposures), für die GitHub Warnungen verschickt, eher auf Fehler zurückzuführen. 94 Prozent der Projekte basieren auf Open Source-Komponenten, mit fast 700 Abhängigkeiten: Ein Repository allein kann Hunderte von Abhängigkeiten aufweisen. Taucht dann beispielsweise ein Sicherheitsproblem in der Lieferkette auf, kann man einen massiven Welleneffekt beobachten.
Ein Security Anbieter ist selbst Opfer eines Hacker-Angriffs geworden. Ein erhobener Zeigefinger oder gar Häme sind aber nicht angebracht, denn dieser Zwischenfall zeigt eines: Jeder kann Opfer eines Cyber-Angriffs werden. Trotzdem sollten wir jetzt nicht den Kopf in den Sand stecken - mit den richtigen Maßnahmen können Sie Cyber-Kriminelle effizient aus den eigenen Systemen fernhalten. Hier meine drei Tipps für den präventiven Einsatz des Domain Name Systems (DNS), um Angreifern das Leben möglichst schwer zu machen.
Mit einigen Schwierigkeiten der Cybersecurity lernt man zu leben. IT-Sicherheitsunternehmen beschreiben seit Jahren immer wieder die Tücken und Kuriositäten der (zumeist) üblichen Verdächtigen. Mal mit Kopfschütteln, mal verärgert und mal mit etwas Fatalismus geht es dabei zum Beispiel um die Tatsache, dass Windows immer noch keine Dateierweiterungen standardmäßig anzeigt, dass IoT-Geräte mit elementaren Sicherheitsfehlern verbreitet werden oder dass Apple sich so lange hartnäckig weigert, Sicherheitskorrekturen zu melden, bis sie dann aufgedeckt werden. Und ein ganz spezieller Security-Patient war stets Flash. Bis jetzt. Denn für Adobes Technologie für interaktive Grafiken fällt nach einer dreijährigen Abschiedstournee am Ende des Jahres 2020 wohl tatsächlich der letzte Vorhang, zumindest auf der Windows-Bühne.
Was liegt für Hacker näher, wenn die Nutzung des Versandhandels steigt, als diesen Trend für Phishing-Kampagnen auszunutzen? Eben dies geschieht derzeit in hoher Zahl. Die Covid-19-Krise und das Weihnachtsgeschäft sorgen dafür, dass viele Menschen ihre Einkäufe auf Bestellung erledigen und den Versand wählen. Gleichzeitig lässt sich mittlerweile die Lieferung im Internet verfolgen und wird oft über E-Mail sogar angekündigt. Hierfür erhalten die Käufer eine Nachricht mit Link zu Sendungsverfolgung. Die Betrüger setzen hier an und fälschen solche E-Mails, die sie mit einem Phishing-Link versehen. Dieser leitet die Anwender auf eine ebenfalls gefälschte Webseite – die oft täuschend echt aussieht – und bittet darum, die Zugangsdaten, Zahlungsdetails oder andere personenbezogene Informationen einzugeben. Folgt ein Nutzer dieser Anweisung, wird er Opfer des Phishings und die Daten landen bei den Kriminellen.
Wie bekannt wurde, ist die Arzneimittelagentur der EU, EMA, mit Sitz in Amsterdam einer Cyberattacke zum Opfer gefallen. Bei dieser wurden Dokumente im Zusammenhang mit dem Zulassungsantrag für den COVID-19-Impfstoff von Pfizer und Biontech entwendet. Quelle dieser Information ist eine Mitteilung des Pharmakonzerns Pfizer, der weiterhin betonte, dass die IT-Systeme der beiden Healthcare-Unternehmen von der Attacke unberührt blieben. Zuvor hatte die EMA den Angriff gemeldet und laut einer eigenen Erklärung mit einer umfangreichen Untersuchung begonnen. Die Agentur betonte, dass der Vorfall keine Auswirkungen auf die Prüfungsfristen des Impfstoffes habe.