- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Manchmal kommen sie wieder


Kennwörter regelmäßig zu wechseln ist so wichtig wie eh und jeh
Viele Verletzungen der Informationssicherheit über Wochen und Monate unentdeckt bleiben


- Anzeigen -





Von Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm

Und wieder neue "Data Breaches", und wieder stellen sie neue Rekorde auf: Ein falsch konfigurierter Spambot gibt mehr 711 E-Mail-Adressen und eine hohe Zahl von Kennwörtern preis, und bei einem Second-hand-Spieleanbieter geraten 2 Millionen Kundendatensätze samt Kreditkartendaten in die falschen Hände.

Beide Fälle sind nicht ganz so schlimm, wie es auf den ersten Blick scheint, denn im ersten Fall ist auch ein hoher Anteil stümperhaft geratener Adressen vom Typ "sales@EineFirma.com" im Spiel, und im zweiten Fall sind die Kreditkartendaten mindestens neun Jahre alt.

Überhaupt ist es das Alter der Daten, das in beiden Fällen besondere Aufmerksamkeit verdient. Beim Spieleanbieter darf man sich getrost die Frage stellen, warum die Kreditkartendaten überhaupt aufgehoben wurden – immerhin speichert der Anbieter seit 2009 nichts dergleichen mehr selbst. Und beim Spambot-Fall hat man es mit Unmengen von Datensätzen zu tun, die bei früheren Angriffen erbeutet wurden und jetzt ein zweites Leben als Wiedergänger starten. Spannend wird es dann, wenn derart altes Material tatsächlich noch immer gültig ist.

Die Konsequenz: Kennwörter regelmäßig zu wechseln – und nicht nur, wenn ein Cyber-Einbruch bei einem Dienstleister bekannt wurde – ist so wichtig wie eh und jeh und wird angesichts der steigenden Zahl gelingender Großangriffe vielleicht sogar immer wichtiger. Noch immer gilt nämlich leider auch, dass viele Verletzungen der Informationssicherheit über Wochen und Monate unentdeckt bleiben. Deshalb ist es für Konsumenten häufig längst viel zu spät, wenn sie offiziell von einer Panne erfahren. Gut, wenn in einem solche Fall der Risiko-Zeitraum überschaubar bleibt.

Diese Situation nimmt auch die Online-Anbieter in die Pflicht. Sie haben es in der Hand, die Chancen der Angreifer noch stärker einzugrenzen als jeder regelmäßige Kennwortwechsel. Sie können kaum besseres für ihren Ruf tun, als auch im Fall der Fälle mit offenen Karten zu spielen und Kunden so schnell wie möglich zu benachrichtigen, um ihnen eine rechtzeitige Neusicherung ihrer Konten zu ermöglichen. Anders formuliert: Wenn man der Ansicht zustimmt, dass heute jedes Unternehmen damit rechnen muss, irgendwann einen erfolgreichen Angriff zu erleiden, muss Schadensbegrenzung zum Arsenal der wichtigsten Security-Maßnahmen gehören.

Und dazu ist das Mittel der Wahl nun einmal Security Intelligence mit einer möglichst weitgehenden Automatisierung von Angriffserkennung und Response-Prozessen inklusive exakter Bestimmung der betroffenen Daten und Systeme. Und je besser die Ausrüstung und Prozesse hier sind, desto eher haben Betroffene auch die Chance, einen Angriff noch rechtzeitig abzuwenden, bevor überhaupt Schaden entsteht. (LogRhythm: ra)

eingetragen: 04.10.17
Home & Newsletterlauf: 27.10.17


LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.