Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Freitag, Juni 7, 2019 14:33 - noch keine Kommentare
EternalBlue – Schwachstelle als Waffe
Sicherheitslücke wird inzwischen von Geheimdiensten und auch von Cyber-Kriminellen genutzt
Ein Beitrag von Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH
[datensicherheit.de, 07.06.2019] CVE-2017-0144, dieser Zahlen- und Buchstabencode bezeichnet bei Microsoft intern eine interessante Schwachstelle. Hinter dieser unscheinbaren Kombination verbirgt sich eine mächtige Waffe, so mächtig, dass sogar Geheimdienste sie einsetzen und geheim halten wollten. Das Problem jedoch ist, dass die Sicherheitslücke inzwischen nicht nur von Geheimdiensten, sondern auch von Cyber-Kriminellen genutzt wird. Die Vorfälle im Zuge der weltweiten Infektionswellen um die Schadprogramme WannaCry und NotPetya lassen sich allesamt auf die Schwachstelle zurückführen, die sich hinter CVE-2017-0144 verbirgt.
Dirk Arendt, Leiter „Public Sector & Government Relations“ bei der Check Point Software Technologies GmbH
Auswirkungen mit neuen Dimensionen
Nach einigen Unternehmen erreichen die Auswirkungen neue Dimensionen, denn mit Baltimore geriet die größte Stadt im US-Bundesstaat Maryland erfolgreich ins Visier von Internetverbrechern. Außerdem blieb es nicht bei dieser einen Ansiedlung. Zahlreiche Städte sind mittlerweile von Ransomware-Attacken auf Basis dieser Schwachstelle betroffen. In den USA liegen sie unter anderem in den Bundesstaaten Pennsylvania und Texas, wie San Antonio, die siebtgrößte Stadt der Vereinigten Staaten. Aus zahlreichen Berichten und Interviews lässt sich ableiten, dass Geheimdienste ihren Umgang mit dieser Art von Cyber-Waffen derzeit nicht kritisch genug hinterfragen. Was bleibt, ist der Verdacht, dass es ein ganzes Arsenal von Schwachstellen in gängigen IT-Systemen gibt, die geheime Behörden vor den Herstellern verbergen.
Möglichkeiten zur Abschirmung der eigenen IT-Bereiche
Wie aber schützen sich Unternehmen vor so etwas? Die Angriffe können mit technischen und organisatorischen Maßnahmen, ähnlich denen gegen Zero-Day-Attacken, in ihrer Auswirkung zumindest begrenzt werden. Das gilt auch für die Schädlinge der GenVI. Fremde und illegitime Zugriffe auf Netzwerke lassen sich zudem mit Hilfe verschiedener technischer Lösungen wie Firewalls, Application Control (App-Control), URL-Filtering, Intrusion Prevention-Systeme (IP-Systeme), Anti-Viren-, Anti-Bot- und Sandboxing-Technologien einschränken – wenn auch nicht gänzlich verhindern. Doch Firewalls überwachen den eingehenden und ausgehenden Netzverkehr. App-Control kontrolliert den Zugriff von und auf Anwendungen. URL-Filter schützen vor dem Besuch schädlicher Webseiten. IP-Systeme bekämpfen zusammen mit den Viren-Scannern und Anti-Bot-Programmen die Malware und die Sandbox ermöglicht es, potentielle Schadprogramme in einer Quarantäne zu untersuchen und zu öffnen, um Malware zu isolieren. Es gibt also einige Möglichkeiten, um die eigenen IT-Bereiche gut abzuschirmen.
Kommunikation über eine zentrale Plattform wichtig
Falls die IT-Sicherheitssysteme zusätzlich über eine zentrale Plattform miteinander kommunizieren und Daten austauschen, kann eine große Anzahl von Cyber-Attacken frühzeitig erkannt und rechtzeitig abgewehrt werden. Letzten Endes gilt jedoch vor allem Patchen, Patchen und nochmals Patchen, um die Sicherheitssysteme stets auf dem aktuellsten Stand zu halten.
Weitere Informationen zum Thema:
datensicherheit.de, 06.04.2019
IT-Fahrlässigkeit an Tankstellen lädt Treibstoff-Diebe ein
datensicherheit.de, 05.10.2018
Kommentar zum chinesischen Spionage-Angriff auf Apple und Amazon
datensicherheit.de, 09.05.2016
Dauerthema Ransomware: Umdenken beim Thema Cyber-Sicherheit erforderlich
datensicherheit.de, 12.03.2016
Cyberangriffe gegen Kommunalverwaltung zeigt Schwachstellen auf
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren