- Anzeigen -


Bild über den Stand der Informationssicherheit


Neuer Cyber-Security-Stresstest hilft Unternehmen, Lücken in ihren IT-Sicherheitsvorkehrungen zu finden und zu füllen
Der Cyber-Security-Stresstest umfasst eine Vielzahl von Themen, darunter sowohl der Schutz von Endgeräten und die Netzwerksicherheit, als auch unternehmensinterne Aufgaben und Richtlinien

(20.11.15) - Zum Europäischen Cyber-Security Monat (ECSM) hat F-Secure ein neues Hilfs-Tool veröffentlicht, mit dem sich Unternehmen ein genaueres Bild über den Stand ihrer Informationssicherheit machen können. Der Cyber-Security-Stresstest ist ein kurzer Online-Fragebogen, der Firmen und Angestellten dabei hilft, mehr über die verschiedenen Arten von Sicherheitsschwächen zu erfahren, durch die sie potenziell kostspieligen Datenverlusten und anderen Risiken ausgesetzt werden. Mit seinen 20 Testfragen bietet der Cyber-Security-Stresstest IT-Verantwortlichen einen schnellen und unkomplizierten Weg, eben solche Lücken in ihren Sicherheitsstrategien ausfindig zu machen.

Den Ergebnissen einer aktuellen F-Secure Umfrage zu Folge, setzen viele Unternehmen auf Sicherheitslösungen, die nicht mit ihren individuellen Bedürfnissen übereinstimmen – eine Situation, in der sie sich selbst genau den Bedrohungen aussetzen, die sie eigentlich vermeiden wollten.

Als Beispiel: 94 Prozent der Befragten waren sich einig, dass jedes Unternehmen, unabhängig von Branche oder Größe, Ziel einer Cyber-Attacke werden kann. Dabei lag die Priorität der Befragten ganz klar im Schutz vor direkt eingehenden Angriffen: vier der sechs von ihnen am höchsten eingestuften Sicherheitsprioritäten konzentrieren sich auf die Vorbeugung und Verhinderung direkter Angriffsversuche. Aber nur 31 Prozent gaben an, in ihren Unternehmen auch Maßnahmen zur Erkennung und Prävention unbefugter Datenzugriffe an Endgeräten einzusetzen – dabei spielen diese Maßnahmen eine entscheidende Rolle im Kampf gegen direkte Angriffe.

Für Erka Koivunen, F-Secure Berater für Cyber Security, deutet dies auf eine erhebliche Diskrepanz zwischen den Anstrengungen, die Unternehmen für ihre Sicherheit investieren wollen, und dem Schutz, den sie dafür tatsächlich bekommen. "Cyber-Kriminalität legt heutzutage einen enormen Wert auf das vorherige Auskundschaften potenzieller Ziele, und Hacker benutzen eine Vielzahl opportunistischer Angriffswege, um an die nötigen Informationen für eine gezielte Cyber-Attacke zu gelangen. Um das eigene Datensystem effektiv zu schützen, müssen Firmen ihre Systeme besser kennen als es potenzielle Angreifer tun – man kann Schwachstellen nicht ausmerzen, wenn man nicht weiß, wo sie sind. Sich auf die alleinige Installation von Sicherheits-Software im "Set-and-Forget" Modus zu verlassen, ohne kontinuierliche Anpassung an neue Bedrohungen, ignoriert dabei aber die Realität – und immer wieder müssen Firmen für diese Nachlässigkeit einen hohen Preis bezahlen."

Der Cyber-Security Stresstest umfasst eine Vielzahl von Themen, darunter sowohl der Schutz von Endgeräten und die Netzwerksicherheit, als auch unternehmensinterne Aufgaben und Richtlinien. Mit Hilfe des Tests werden IT-Verantwortliche auf problematische, aber behebbare Schwachstellen in der Sicherheitshaltung ihres Unternehmens hingewiesen. Die Auswertung zeigt dabei in einer simplen Skala von eins ("großes Risiko") bis fünf ("geringes Risiko"), wie hoch der Grad der Gefährdung eingeschätzt wird. Zusätzlich liefert der Test auch zahlreiche Tipps und Vorschläge, mit denen IT-Verantwortliche umgehend die Sicherheit ihres Unternehmens verbessern können.

Um Firmen eine schnelle Beurteilung ihres Sicherheitsniveaus bezüglich der gängigen Bedrohungen für kleine und mittelständische Unternehmen zu ermöglichen, orientierte sich Koivunen bei der Entwicklung des Testgerüsts an einem bewährten Capability Maturity Model (Reifegradmodell). "Bei diesen Bedrohungen handelt es sich in der Regel um Versuche, durch die Sicherheitskontrollen der Netzwerkumgebung zu brechen, und Benutzer zur Installation schädlicher Anwendungen oder der Preisgabe vertraulicher Informationen zu verleiten. Eine Fülle an Beispielen und Erfahrungswerten legt dabei nahe, dass vorhandene Produkte zum Schutz von Endgeräten ihr volles Potenzial oft nicht ausschöpfen können – und der Grund dafür liegt meist in mangelnder Sorgfalt beim Konfigurationsmanagement. Der Test hat die Absicht, mehr Aufmerksamkeit auf diese Mängel zu richten." (F-Secure: ra)

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Netzwerküberwachung und Traffic Analytics

    Bitdefender bringt mit "IntelliTriage" eine Lösung für Netzwerküberwachung und Traffic Analytics für Unternehmen auf den Markt. IntelliTriage nutzt die Überwachung und Analyse des Netzwerkverkehrs (Network Traffic Security Analytics; NTSA), um auffällige Netzwerkaktivitäten von Angreifern aufzuspüren. So verbessert die Lösung nicht nur die Transparenz im Netzwerk, sondern auch die Reaktionen auf Sicherheitsvorfälle. IntelliTriage bietet automatische Triage-Meldungen und eignet sich besonders für Managed Security Solution Provider (MSSP), Managed Service Provider (MSP) und mittelständische Unternehmen, die sich mit ausgefeilten Angriffen (APTs), anfälligen IoT-Geräten, Insider-Bedrohungen und Compliance-Problemen befassen müssen.

  • Impact-Analysen für Netzwerkbereiche

    Mit dem "macmon Past Viewer" bieten die Berliner IT-Sicherheitsexperten die Möglichkeit, die bei Network Access Control (NAC) üblicherweise nicht mehr benötigten und verworfenen Daten strukturiert zu sammeln und aufzubereiten, um neben der Live-Sicht auch eine historische Sicht zu erhalten. Pro Endgerät lässt sich damit darstellen, wann und wo das Gerät im Netzwerk betrieben wurde, welche IP-Adressen und welche Namen es hatte, oder in welchem VLAN es war. Dazu sagte Geschäftsführer Christian Bücker von macmon secure: "Historische Daten sind oftmals sowohl für forensische Analysen in der Vergangenheit als auch für zukunftsorientierte Betrachtungen wertvoll. macmon Past Viewer sammelt über lange Zeiträume, wahlweise auch über den Zeitraum von Jahren, Informationen über das Netzwerk, beziehungsweise die Netzwerkverbindungen. Auf Basis von Ereignissen wird protokolliert, welche Geräte wann und wo im Netzwerk waren, samt der entsprechenden Eigenschaften. Impact-Analysen für Netzwerkbereiche, Orte oder einzelne Netzwerkgeräte sind somit möglich. Das ist ein Alleinstellungsmerkmal unserer NAC-Lösung und bietet unseren Kunden echte Mehrwerte."

  • Doppelter Boden für Passwörter

    Seit den letzten Passwortleaks sehen sich immer mehr Softwarehersteller, insbesondere im ERP-Umfeld, und Webseitenbetreiber mit der Notwendigkeit konfrontiert, den Passwortschutz zu verbessern. Eine neuartige Lösung kommt vom IT-Experten CryptoMagic: CryptoWeb erhöht die Sicherheit von HTTPS-Verbindungen, indem die integrierten Sicherheitsfunktionen aktueller Browser genutzt werden. Neben Serverzertifikaten erstellt CryptoWeb zusätzlich Clientzertifikate. Damit kann die Serverseite überprüfen, ob sie mit dem richtigen Client verbunden ist. Die Identifikation des Benutzers erfolgt über mindestens einen passwortunabhängigen Authentifizierungsfaktor. CryptoWeb schützt auch ohne Passwörter, deren Nutzung ist aber weiterhin möglich.

  • Freigabe-Richtlinien auf Geräte-Ebene

    DataLocker präsentiert mit "DataLocker PortBlocker" eine neue Data-Loss-Prevention-Lösung (DLP). Unternehmen und Organisationen sind damit in der Lage, individuell zu konfigurieren, welche USB-Laufwerke an den PCs und Notebooks der Anwender genutzt werden dürfen. Die Speicherung von Daten auf nicht autorisierten USB-Sticks oder externen Festplatten wird wirksam verhindert. DataLocker PortBlocker ist eine Erweiterung für die universelle USB-Device-Management-Lösung SafeConsole.

  • Insiderbedrohungen & Cyberangriffe

    Varonis Systems stellte die neue Version ihrer bewährten Datensicherheits-Plattform zum Schutz vor Insiderbedrohungen und Cyberangriffen vor. Die neue Version bietet den Kunden erweiterte Funktionen zur Bedrohungserkennung und -abwehr, wie beispielsweise eine verbesserte Threat Intelligence, neue Dashboards für größere Transparenz oder in die Benutzeroberfläche integrierte Handlungsempfehlungen, denen die Kunden bei Vorfällen einfach folgen können.