24. Februar 2015 | pArtikel drucken | kKommentieren
HP veröffentlicht aktuellen Cyber Risk Report

Falsch konfigurierte Server sind Einfallstor Nr. 1

Längst bekannte Schadprogramme und Sicherheitslücken waren für die Gefährdungen von Unternehmen im Jahr 2014 verantwortlich, wie HP Security Research im Cyber Risk Report dokumentiert. Das Unternehmen gibt auch Empfehlungen, wie sich Netzwerke besser schützen lassen.

„Viele der größten Sicherheitsrisiken sind seit Jahren oder sogar Jahrzehnten bekannt“, sagt Art Gilliland, Senior Vice President und General Manager für Enterprise Security Products bei HP. „Wir dürfen die grundlegenden Sicherheitslücken nicht aus den Augen verlieren. Vielmehr sollten Unternehmen bewährte Sicherheitstaktiken anwenden, um bekannte Sicherheitslücken zu schließen. Damit lässt sich ein Großteil der Risiken vermeiden.“

riskDie wichtigsten Ergebnisse der Studie

44 Prozent der erfolgreichen Angriffe nutzten Sicherheitslücken aus, die bereits seit zwei bis vier Jahren bekannt sind.
➤ Falsche Serverkonfigurationen sind das Einfallstor Nummer Eins. Server-Fehlkonfigurationen waren im vergangenen Jahr Spitzenreiter bei den Sicherheitsproblemen – noch vor Schwachstellen wie unsichere Datenschutz- und Cookie-Einstellungen.
Zusätzliche Angriffsmöglichkeiten sind 2014 durch die Gerätevernetzung (Internet der Dinge) entstanden. Darüber hinaus trat Schadsoftware auf mobilen Geräten häufiger auf als im Jahr zuvor. Die kontinuierliche Ausweitung der Anwendungsbereiche von IT ermöglicht Angreifern, immer mehr Schwachstellen zu finden.
➤ Defekte, Bugs und Logikfehler zählen zu den am häufigsten ausgenutzten Schwachstellen bei Software. Die meisten Sicherheitslücken gehen auf eine relativ kleine Anzahl typischer Programmierfehler zurück.

Das müssen IT-Verantwortliche tun

Um Netzwerke zu schützen, sollten IT-Verantwortliche ihre Systeme immer mit dem neuesten Sicherheitsschutz ausrüsten. Damit sinkt die Erfolgsrate der Angreifer.
➤ Regelmäßige Penetrationstests und die Verifizierung von Konfigurationen erkennen Fehler innerhalb der Konfigurationen, bevor Angreifer diese ausnutzen können. Solche Tests sollten sowohl vom eigenen Personal als auch von externen Anbietern durchgeführt werden.
Das Angriffsrisiko in einem Netzwerk lässt sich senken, bevor eine neue Technologie eingeführt wird. Angesichts neuer Technologieentwicklungen wie dem Internet der Dinge (IoT) sollten Unternehmen mögliche Sicherheitslücken frühzeitig identifizieren und schließen.
Informationsaustausch zu Sicherheitsrisiken und Angriffsformen, etwa innerhalb einer Branche, hilft dabei, Angriffsstrategien frühzeitig zu entschlüsseln. Dies ermöglicht eine aktive Abwehr, stärkeren Schutz durch Sicherheitslösungen und eine sicherere Umgebung.
Die Annahme, dass jedes System Schwachstellen hat, sollte Grundlage der komplementären Schutzstrategien sein. Es gibt keine Patentlösung. Sicherheitsexperten können allerdings umfassende Sicherheitstaktiken implementieren und diese regelmäßig aktualisieren.

Der diesjährige Cyber Risk Report ist hier kostenlos verfügbar. http://bit.ly/1D2clE4

Quelle Header-Bild: HP

Hier schreibt Heide Witte für Sie

Mehr Artikel vom Autor

Lesen Sie weiter auf CANCOM.info