- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Spectre und das Risiko


Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss
Einige Unternehmen werden entsprechend nicht patchen und letztlich darauf wetten, dass sie geschützt bleiben

- Anzeigen -





Von Thomas Ehrlich, Country Manager DACH von Varonis

Mit Meltdown und Spectre hat das noch junge Jahr bereits echte Ausrufezeichen in Sachen IT-Sicherheit gesetzt. Die beiden Schwachstellen sind vor allem deshalb echte "Meilensteine", da sie einerseits fast alle Nutzer weltweit betreffen, andererseits auf einer bislang eher vernachlässigten Ebene, nämlich der der Prozessoren, auftreten.

Wenn man einmal die technischen Details von Spectre beiseite lässt, ergeben sich für Unternehmen fundamental neue Herausforderungen. Dies betrifft zuallererst die Frage des IT-Sicherheitsrisikos und wie es zu messen ist. Mittlerweile spielt (Informations-)Technologie in nahezu jedem Unternehmen vom kleinen Handwerksbetrieb bis zum Weltkonzern eine wesentliche Rolle – und Spectre führt uns vor, dass es im Grunde keinen Bereich mehr gibt (sei es Hardware oder Software), der immun gegen potenziell lähmende Sicherheitslücken ist.

Die meisten Sicherheitsanstrengungen konzentrieren sich zu Recht auf Software, die im Allgemeinen anfälliger für Sicherheitsrisiken ist. Spectre trifft hingegen direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss.

Mehr zum Thema "DSGVO"

Kosten-Nutzen-Abwägung
Wie bei WannaCry & Co. ist die Folge von Spectre, dass jeder seine Systeme patchen muss. Doch in diesem Fall ist dies ein wesentlich umfangreicheres Unterfangen, da die Bedrohung auf einem deutlich niedrigeren Level als einem spezifischen Betriebssystem auftritt. Es wurde mehrmals darauf hingewiesen, dass die Spectre-Patches wesentliche Performance-Probleme nach sich ziehen.

Aus diesem Grund werden etliche Unternehmen eine entsprechende Kosten-Nutzen-Analyse anstellen. Wie hoch ist der Wert von Rechenressourcen? Wie viel von meiner Rechenleistung bin ich bereit, aufzugeben, um den potenziellen Schaden durch diese Sicherheitslücke zu mildern? Sind die Kosten einer Datenpanne größer als die Kosten, die durch das Patchen entstehen?

Einige Unternehmen werden entsprechend nicht patchen und letztlich darauf wetten, dass sie geschützt bleiben. Aber nicht jedes Unternehmen wird diese Wette gewinnen: Wir werden in Zukunft erhebliche Datenschutzverstöße sehen, die daraus resultieren, dass Organisationen das potenzielle Risiko falsch kalkuliert haben. Mit der DSGVO kommt nun im Mai ein Faktor ins Spiel, der diese Kalkulationen in Richtung Sicherheit kippen lassen könnte. Bezieht man die angedrohten hohen Strafgelder mit ein und weist der Datensicherheit damit einen wirklichen Wert zu, wird nicht IT-Sicherheit zum Kostenfaktor sondern ihr Mangel. Und damit unsere Systeme und Daten (hoffentlich) sicherer. (Varonis Systems: ra)

eingetragen: 12.02.18
Newsletterlauf: 06.04.18

Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Anzahl potenzieller Ziele steigt exponentiell

    Cyberangriffe auf Unternehmen entwickeln sich immer mehr zum größten Geschäftsrisiko in den heutigen Industrienationen. Zu diesem Schluss kommt die aktuelle Studie "Regional Risks for Doing Business" des World Economic Forum. Dabei wurden mehr als 12.000 Geschäftsleute in mehr als 140 Ländern nach den Geschäftsrisiken für Unternehmen befragt. Weltweit verunsichern Themen wir Arbeitslosigkeit und politische Risiken die Geschäftswelt. Doch von den 19 Staaten, die Cyberangriffe als größte Bedrohung betrachten, liegen 14 in Europa und Nordamerika.

  • Zugriff auf sensibelste Daten

    Der wirksame Schutz privilegierter Konten und Zugriffsrechte gewinnt in Unternehmen immer mehr an Bedeutung, nicht zuletzt, seit die Analysten von Gartner Privileged Account Management, oder kurz PAM, zur Top-Priorität für CIOs im Jahr 2018 erklärt haben. Dass die eindringliche Mahnung, Konten mit weitreichenden Rechten - dazu zählen u.a. Administrator- Server- oder Datenbank-Accounts - dringend besser zu verwalten und schützen, dabei nicht aus nicht Luft gegriffen ist, zeigen Sicherheitsvorfälle wie der aktuelle Datendiebstahl beim französischen Baukonzern Ingérop.

  • eco: Deutschland braucht die Bundesblockchain

    Die Blockchain-Technologie hat das Potenzial, die Verwaltung nachhaltig zu verändern: "Volle Transparenz gewährleisten und gleichzeitig Bürgerdaten und Privatsphäre schützen, das ist mit der Blockchain nun technisch möglich", sagt Taavi Kotka im Rahmen einer Veranstaltung des eco Verbands. Der ehemalige CIO Estlands hat die Digitalisierung des baltischen Staates maßgeblich gestaltet. Das entkräfte mögliche Ausreden von Verantwortlichen, die die Digitalisierung der Verwaltung bislang möglicherweise aufgeschoben hatten. "Die Menschen nehmen staatliche Stellen zukünftig immer stärker als Dienstleister wahr, von denen sie Services ohne große bürokratische Hürden erwarten." Es werde sogar zu einem Wettbewerb der Nationen kommen, beispielsweise um hochqualifizierte Fachkräfte aus dem Ausland. "Den werden diejenigen gewinnen, die Services digital einfacher und effizienter anbieten können", sagt Kotka. Eine Modernisierung und Digitalisierung der Verwaltungsprozesse sei daher eine notwendige Investition in die wirtschaftliche Zukunft des Landes.

  • Willkommen in der Ära der Hacker-Wirtschaft

    "Die Angriffsflächen erweitern sich exponentiell. Cyberkriminelle sind keine Hobby-Bastler mehr, sondern Vertreter einer neuen ,Hacker-Wirtschaft', welche die Innovationskraft von Unternehmen übertreffen kann." So lautet eines der Kernergebnisse des ersten "Future of Multi-Cloud (FOMC) Report" für die Region EMEA (Europa, Naher Osten, Afrika). Die Studie wurde von F5 in Auftrag gegeben und von der Foresight Factory durchgeführt. Unternehmen müssen sich dieser neuen Herausforderung für ihre Sicherheit stellen, ohne die Servicequalität zu beeinträchtigen. Die Einführung eines zuverlässigen, zukunftssicheren Gesamtsystems aus integrierten Sicherheits- und Cloud-Lösungen kann Entscheidern mehr Kontext, Kontrolle und Transparenz bieten. Es wird auch das notwendige Vertrauen schaffen, um Kosten und Komplexität zu reduzieren.

  • Cyber-Sicherheit in der Digitalisierung

    BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer hat den aktuellen Bericht der Bundesbehörde vorgestellt. Die absoluten Zahlen der Bedrohungen und Angriffe haben sich in allen Bereichen über die Jahre weiter nach oben entwickelt. Dies ist nicht besonders verwunderlich, da einerseits die Digitalisierung von Behörden und Unternehmen voranschreitet und andererseits auch die Detektierung von IT-Sicherheitsvorfällen durch höhere Awareness in den Unternehmen und Meldepflichten zunehmen dürfte. Leider finden sich im Bericht keinerlei Forschungsergebnisse über die Dunkelziffer von erfolgreichen Angriffen. Zudem gibt es eine durchgehende Vermengung der Zahlen zwischen detektierten abgewehrten und erfolgreichen (festgestellten) Angriffen, die eine Interpretation der Daten schwierig macht.