Kommentar zum heise-Artikel: Mehr Daten, mehr Verantwortung

Kommentar zum heise-Artikel: Mehr Daten, mehr Verantwortung

Was Unternehmen im Bereich Datenschutz leisten sollten

#heise #datenschutz #verantwortung #soc #cybersecurity

Sicherheitslücken in der eigenen Soft- oder Hardware selbst publik zu machen galt früher als No-Go: Das Thema Cyber Security war insgesamt deutlich weniger relevant als heutzutage (schön nachzulesen im aktuellen Artikel auf heise.de), schien ein tendenziell überflüssiger Kostenfaktor zu sein und geisterte nicht alltäglich mit neuen Schreckensmeldungen durchs Netz, weil die Konsequenzen von Malware nicht konkret abzusehen waren.

Aber: Mit zunehmendem Wissen kommt die Verantwortung, weiß man – und der kann sich angesichts zahlreicher täglicher Cyberangriffe und Sicherheitsvorfälle heute kaum jemand mehr entziehen. War es vor einigen Jahren noch ein teils langwieriger Prozess vom Entdecken bis zur Behebung einer Security-Schwachstelle, so stellen die Hersteller nun in der Regel relativ schnell und mit hohem Eigeninteresse Patches bereit – schließlich will sich keiner nachsagen lassen, man habe bewusst nicht gehandelt oder eben fahrlässig agiert.

Allgemein erwarten wir von Herstellern, dass sie Exploits bekanntgeben und Sicherheitslücken schnellst möglich schließen, jeder Verzug wäre eine sicherheitsgefährdende Zumutung. Nicht anders ist es mit Unternehmen. Wenn jemand unsere sensiblen Daten speichert und ein Leck im Sicherheitssystem erkannt hat möchten wir selbstverständlich umgehend informiert werden und im Wissen darüber sein, dass man alles tut, um einen Datendiebstahl oder Datenmissbrauch zu unterbinden.

Unternehmen sollten also

    1. alles zum Schutz sensibler Daten unternehmen: Errichtung von Schutzvorkehrungen (wie Firewall, Virenschutz, regelmäßige Patches, aktuelles System) und konstantes Monitoring relevanter Bereiche mit einem Security Operations Center zur zeitnahen Erkennung von Hackerangriffen, ob selbst betrieben oder als Managed Service, und Schulungen und Trainings der IT-Bereiche und Mitarbeiter
    2. bei einem erfolgten Angriff keine Vertuschungsambitionen hegen (unverzügliche Meldepflicht, Verstoß wird als Ordnungswidrigkeit geahndet), sondern korrekt und offen kommunizieren, eine Schadensanalyse machen (lassen), die genutzte Schwachstelle ausfindig machen und beheben.

Hierbei stellen wir gern unsere Managed Security Services zur Verfügung, möchten aber in erster Linie auf ein einwandfreies Verhalten im Schadensfall hinweisen.

Malware Emotet: Was tun?

Trojaner EmotetNeue Welle von Cyberangriffen auf deutsche Unternehmen erwartet 

BSI warnt vor großer Emotet-Kampagne

#emotet #trojaner #schutz #phishing #bsi #socaas

IT-Sicherheitsexperten und BSI schlagen Alarm: Derzeit häufen sich wieder Fälle, in denen der bereits bekannte Trojaner Emotet Unternehmen lahmlegt. Das BSI geht sogar von einer massiven Angriffswelle aus, die in den kommenden Wochen über deutsche Unternehmen rollen wird. Wie Sie sich jetzt schützen können und was Sie als Betroffener tun sollten.  

War es in den Sommermonaten relativ ruhig, beobachtet das Bundesamt für Informationstechnik (BSI) in letzter Zeit wieder vermehrt, dass Kriminelle mit dem Trojaner Emotet Schäden in Unternehmen anrichten. IT-Sicherheitsexperten fürchten, dass in den kommenden Wochen im Rahmen einer groß angelegten „Kampagne“ eine Welle von Cyberangriffen auf deutsche Unternehmen zurollt, mit dem Ziel, IT-Systeme lahmzulegen. Aus diesem Grund hat das BSI zu Beginn der Woche eine Cyber-Sicherheitswarnung an Unternehmen und Verwaltungen versendet.  

Wie gehen die Angreifer vor?

Der Trojaner Emotet wird von Kriminellen als Erpressungssoftware genutzt, auch Ransomware genannt. Er gelangt per Phishing-Mails, die infizierte Anhänge enthalten, auf die Rechner, von wo aus er Schadsoftware aus dem Internet nachlädt. Ist ein System infiziert, werden wichtige Dateien verschlüsselt. Die Erpresser fordern zumeist hohe Geldsummen in Form von Kryptowährung für die Freigabe der Dateien.

Was tun im Verdachts- oder Angriffsfall?

Sollten Sie den Verdacht haben (etwa nach dem Klick auf eine unseriöse Mail oder bei der Ausweitung eines Schadcodes im Netzwerk), dass Ihr Unternehmen vom Trojaner Emotet angegriffen wurde oder sollte sich dies bereits bestätigt haben, nehmen Sie unverzüglich Kontakt mit uns auf. Unsere CSOC-Mitarbeiter haben die aktuellen Vorgänge im Blick und sind für den Trojaner und seine Anzeichen sensibilisiert.  Denn das Tückische bei Emotet ist ja: Um möglichst hohen Schaden anzurichten verhält sich der Trojaner zunächst ruhig und kaum bemerkbar. Erst, wenn er sich strategisch verteilt hat, um ein breites Feld zu infizieren, beginnt er mit der Verschlüsselung.

Die systematische Früherkennung im SOC as a Service schließt auch neue Angriffsszenarien wie die von Emotet mit ein, die anhand spezifischer, auf Basis von Phishingmails initiierter Angriffsmuster erkannt werden können. Die frühzeitige Detektion einer solchen Cyberbedrohung verhilft Ihnen zur zeitnahen Reaktion, welche alle bekannten Folgeschäden wie Datenklau oder Verschlüsselung erheblich verringern kann.