TIPPS
ZERO-DAY-SCHWACHSTELLEN Die zehn wichtigsten Fakten Unbekannte Sicherheitslücken stellen eine besondere Herausforderung beim Schutz gegen Cyber-Angriffe dar. Was Betriebe wissen müssen
INNOVA TION
1. Wirksame IT-Security lässt sich gut mit einer Festung vergleichen. Und genau wie eine Festung ist auch die beste IT-Sicherheit verwundbar.
Bekannte Schwachstellen lassen sich beheben, unbekannte Lücken eben nicht.
2.
Sichtbar werden diese Schwachstellen erst, wenn der Angreifer bereits in die Festung eingedrungen ist.
Solche noch nicht entdeckten Schwach- stellen werden als Zero-Day-Schwachstel-
3.
len bezeichnet. Diese aufzuspüren ist für Angreifer mitunter mit erheblichem Aufwand verbunden, aber oft sehr lukrativ. Die Folge: ein reger illegaler Handel mit derartigen Sicher- heitslücken
Da die Schwachstellen zum Zeitpunkt des Angriffs noch unbekannt sind, besteht
4.
praktisch kein Schutz gegen derartige Angriffe. 5. Wenn Angreifer diese Sicherheitslücken ausnutzen, können sie lange Zeit unbe- merkt bleiben und sich in den IT-Systemen ihrer Opfer schleichend ausbreiten. Das ist besonders dann der Fall, wenn keine weiteren technischen Sicherheitsebenen wie zum Beispiel Firewalls die Ausbreitung erschweren oder stoppen. Es gibt allerdings Maßnahmen, die das Risiko von Zero-Day-Angriffen senken können: Sie lassen sich in die Kategorien Erkennung und Prävention einteilen. 6.
Auch das Minimalprinzip reduziert Einfallstore für Angriffe: Nur diejenige
Wenn der Chef mobil von zu Hause arbeitet: Auch hier muss Sicherheit an erster Stelle stehen.
9.
Software und Komponenten sollten verwendet werden, die für die Arbeit wirklich erforderlich sind. 10. Und am wichtigsten: Den Satz „Für Hacker ist mein Unternehmen eigentlich zu klein und nicht interessant genug.“ am besten gleich vergessen! Denn diese Annahme endet nicht selten in die bekannten Ransomware-Erpres- sungen, bei denen Angreifer den Zugriff auf Daten mittels Verschlüsselung sperren und Lösegeld fordern. Textverlängerung: Betroffen sind von derartigen Angriffen Unternehmen und Institutionen jeglicher Größe. Der gezielte Schutz vor Angriffen auf Zero-Day-Schwachstel- len ist für Unternehmen unverzichtbar. Wichtig sind entsprechende Maßnahmen, um die Risiken und Auswirkungen von Angriffen möglichst zu minimieren. Entscheidend sind dabei IT-Sicherheitsexperten, die anhand von Analysen Ihrer Systemlandschaft geeignete Maßnahmen ableiten und diese fortlaufend auf Wirksamkeit prüfen. Das hochspezialisierte Personal kann dabei entweder aus dem Unter- nehmen selbst stammen oder extern beauftragt werden.
Unter Erkennung fallen alle Maßnahmen, mit denen sich Sicherheitsvorfälle
7.
identifizieren lassen. Dazu zählen beispielsweise die Kombination unterschiedlicher Scan-Lösun- gen, aber auch speziell ausgebildetes IT-Sicher- heitspersonal.
Weitere IHK- Tipps für mehr IT-Sicherheit: ihk.de/rhein- neckar/ itsicherheit
Prävention umfasst Maßnahmen zur Minimierung von Schwachstellen. Dazu
8.
zählen insbesondere die Verwendung aktueller Versionen aller Anwendungen sowie Systeme und regelmäßige Überprüfungen auf Schwach- stellen durch sogenannte Penetrationstests.
56
IHK Magazin Rhein-Neckar 02 | 2025
ihk.de/rhein-neckar
Made with FlippingBook Learn more on our blog