- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Manchmal kommen sie wieder


Kennwörter regelmäßig zu wechseln ist so wichtig wie eh und jeh
Viele Verletzungen der Informationssicherheit über Wochen und Monate unentdeckt bleiben


- Anzeigen -





Von Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm

Und wieder neue "Data Breaches", und wieder stellen sie neue Rekorde auf: Ein falsch konfigurierter Spambot gibt mehr 711 E-Mail-Adressen und eine hohe Zahl von Kennwörtern preis, und bei einem Second-hand-Spieleanbieter geraten 2 Millionen Kundendatensätze samt Kreditkartendaten in die falschen Hände.

Beide Fälle sind nicht ganz so schlimm, wie es auf den ersten Blick scheint, denn im ersten Fall ist auch ein hoher Anteil stümperhaft geratener Adressen vom Typ "sales@EineFirma.com" im Spiel, und im zweiten Fall sind die Kreditkartendaten mindestens neun Jahre alt.

Überhaupt ist es das Alter der Daten, das in beiden Fällen besondere Aufmerksamkeit verdient. Beim Spieleanbieter darf man sich getrost die Frage stellen, warum die Kreditkartendaten überhaupt aufgehoben wurden – immerhin speichert der Anbieter seit 2009 nichts dergleichen mehr selbst. Und beim Spambot-Fall hat man es mit Unmengen von Datensätzen zu tun, die bei früheren Angriffen erbeutet wurden und jetzt ein zweites Leben als Wiedergänger starten. Spannend wird es dann, wenn derart altes Material tatsächlich noch immer gültig ist.

Die Konsequenz: Kennwörter regelmäßig zu wechseln – und nicht nur, wenn ein Cyber-Einbruch bei einem Dienstleister bekannt wurde – ist so wichtig wie eh und jeh und wird angesichts der steigenden Zahl gelingender Großangriffe vielleicht sogar immer wichtiger. Noch immer gilt nämlich leider auch, dass viele Verletzungen der Informationssicherheit über Wochen und Monate unentdeckt bleiben. Deshalb ist es für Konsumenten häufig längst viel zu spät, wenn sie offiziell von einer Panne erfahren. Gut, wenn in einem solche Fall der Risiko-Zeitraum überschaubar bleibt.

Diese Situation nimmt auch die Online-Anbieter in die Pflicht. Sie haben es in der Hand, die Chancen der Angreifer noch stärker einzugrenzen als jeder regelmäßige Kennwortwechsel. Sie können kaum besseres für ihren Ruf tun, als auch im Fall der Fälle mit offenen Karten zu spielen und Kunden so schnell wie möglich zu benachrichtigen, um ihnen eine rechtzeitige Neusicherung ihrer Konten zu ermöglichen. Anders formuliert: Wenn man der Ansicht zustimmt, dass heute jedes Unternehmen damit rechnen muss, irgendwann einen erfolgreichen Angriff zu erleiden, muss Schadensbegrenzung zum Arsenal der wichtigsten Security-Maßnahmen gehören.

Und dazu ist das Mittel der Wahl nun einmal Security Intelligence mit einer möglichst weitgehenden Automatisierung von Angriffserkennung und Response-Prozessen inklusive exakter Bestimmung der betroffenen Daten und Systeme. Und je besser die Ausrüstung und Prozesse hier sind, desto eher haben Betroffene auch die Chance, einen Angriff noch rechtzeitig abzuwenden, bevor überhaupt Schaden entsteht. (LogRhythm: ra)

eingetragen: 04.10.17
Home & Newsletterlauf: 27.10.17


LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Gretchenfrage IoT-Sicherheit

    Für die meisten ziemlich überraschend, hat Microsoft vergangene Woche auf der RSA Konferenz, einer der größten und bekanntesten IT-Sicherheitsveranstaltungen weltweit, seine Initiative für das sichere Internet der Dinge (IoT) vorgestellt. Seit dem Jahr 2015 arbeitete Microsoft an Azure Sphere, so der Name der sicheren Architektur für das IoT. Sie umfasst zertifizierte Microcontroller, ein sicheres Betriebssystem (mit Linux, nicht Windows-Kernel!) und einen Cloud-Service für die zertifikatbasierte Authentifizierung und das geräteübergreifende Aufspüren von Bedrohungen. Jürgen Rother, Senior Business Development Manager beim IT-Dienstleister Trivadis, kommentiert.

  • KI-basierte Malware-Prävention

    Der Branchenverband Bitkom hat soeben eine Studie veröffentlicht, die ein Mal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 Prozent gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 7 von 10 Bundesbürgern (68 Prozent) würden demnach gerne selbst Technologien aus diesem Bereich ausprobieren. Man kann also davon ausgehen, dass mit der steigenden Nachfrage der Bedarf an Fachkräften in diesem Segment ebenfalls wachsen wird. Noch sind geschulte Experten eher Mangelware.

  • Kryptowährungen als Magnet für Cyberkriminelle

    Ende Dezember 2017 passierte der Bitcoin die Marke von 15.000 US-Dollar. Exakt ein Jahr zuvor konnte eine Einheit dieser wohl populärsten Kryptowährung noch für deutlich unter 1.000 US-Dollar erworben werden. Diese enormen Kurschwankungen verschaffen dem digitalen Geld eine große mediale Aufmerksamkeit. Da immer mehr Menschen den Hype um Bitcoin & Co. nutzen und von den enormen Kursschwankungen profitieren wollen, sind zudem neue Plattformen entstanden, die als Marktplätze den Kauf und Verkauf von Kryptowährungen erleichtern sollen. Dennoch stellte Enterprise Innovation fest, dass Kryptowährungen immer noch darum kämpfen, den Mainstream wirklich zu erreichen. Ein Hauptgrund hierfür sei der Ruf, unreguliert und unsicher zu sein.

  • Bitcoin-Sicherheitsbestand eine richtige Strategie

    Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins - das sind fast 240.000 Euro - so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld - Chance oder Gefahr?

  • Gezielt Hintertüren ausnutzen

    469 Tage bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Deutsche Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen. Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig.