- Anzeigen -


Bild über den Stand der Informationssicherheit


Neuer Cyber-Security-Stresstest hilft Unternehmen, Lücken in ihren IT-Sicherheitsvorkehrungen zu finden und zu füllen
Der Cyber-Security-Stresstest umfasst eine Vielzahl von Themen, darunter sowohl der Schutz von Endgeräten und die Netzwerksicherheit, als auch unternehmensinterne Aufgaben und Richtlinien

(20.11.15) - Zum Europäischen Cyber-Security Monat (ECSM) hat F-Secure ein neues Hilfs-Tool veröffentlicht, mit dem sich Unternehmen ein genaueres Bild über den Stand ihrer Informationssicherheit machen können. Der Cyber-Security-Stresstest ist ein kurzer Online-Fragebogen, der Firmen und Angestellten dabei hilft, mehr über die verschiedenen Arten von Sicherheitsschwächen zu erfahren, durch die sie potenziell kostspieligen Datenverlusten und anderen Risiken ausgesetzt werden. Mit seinen 20 Testfragen bietet der Cyber-Security-Stresstest IT-Verantwortlichen einen schnellen und unkomplizierten Weg, eben solche Lücken in ihren Sicherheitsstrategien ausfindig zu machen.

Den Ergebnissen einer aktuellen F-Secure Umfrage zu Folge, setzen viele Unternehmen auf Sicherheitslösungen, die nicht mit ihren individuellen Bedürfnissen übereinstimmen – eine Situation, in der sie sich selbst genau den Bedrohungen aussetzen, die sie eigentlich vermeiden wollten.

Als Beispiel: 94 Prozent der Befragten waren sich einig, dass jedes Unternehmen, unabhängig von Branche oder Größe, Ziel einer Cyber-Attacke werden kann. Dabei lag die Priorität der Befragten ganz klar im Schutz vor direkt eingehenden Angriffen: vier der sechs von ihnen am höchsten eingestuften Sicherheitsprioritäten konzentrieren sich auf die Vorbeugung und Verhinderung direkter Angriffsversuche. Aber nur 31 Prozent gaben an, in ihren Unternehmen auch Maßnahmen zur Erkennung und Prävention unbefugter Datenzugriffe an Endgeräten einzusetzen – dabei spielen diese Maßnahmen eine entscheidende Rolle im Kampf gegen direkte Angriffe.

Für Erka Koivunen, F-Secure Berater für Cyber Security, deutet dies auf eine erhebliche Diskrepanz zwischen den Anstrengungen, die Unternehmen für ihre Sicherheit investieren wollen, und dem Schutz, den sie dafür tatsächlich bekommen. "Cyber-Kriminalität legt heutzutage einen enormen Wert auf das vorherige Auskundschaften potenzieller Ziele, und Hacker benutzen eine Vielzahl opportunistischer Angriffswege, um an die nötigen Informationen für eine gezielte Cyber-Attacke zu gelangen. Um das eigene Datensystem effektiv zu schützen, müssen Firmen ihre Systeme besser kennen als es potenzielle Angreifer tun – man kann Schwachstellen nicht ausmerzen, wenn man nicht weiß, wo sie sind. Sich auf die alleinige Installation von Sicherheits-Software im "Set-and-Forget" Modus zu verlassen, ohne kontinuierliche Anpassung an neue Bedrohungen, ignoriert dabei aber die Realität – und immer wieder müssen Firmen für diese Nachlässigkeit einen hohen Preis bezahlen."

Der Cyber-Security Stresstest umfasst eine Vielzahl von Themen, darunter sowohl der Schutz von Endgeräten und die Netzwerksicherheit, als auch unternehmensinterne Aufgaben und Richtlinien. Mit Hilfe des Tests werden IT-Verantwortliche auf problematische, aber behebbare Schwachstellen in der Sicherheitshaltung ihres Unternehmens hingewiesen. Die Auswertung zeigt dabei in einer simplen Skala von eins ("großes Risiko") bis fünf ("geringes Risiko"), wie hoch der Grad der Gefährdung eingeschätzt wird. Zusätzlich liefert der Test auch zahlreiche Tipps und Vorschläge, mit denen IT-Verantwortliche umgehend die Sicherheit ihres Unternehmens verbessern können.

Um Firmen eine schnelle Beurteilung ihres Sicherheitsniveaus bezüglich der gängigen Bedrohungen für kleine und mittelständische Unternehmen zu ermöglichen, orientierte sich Koivunen bei der Entwicklung des Testgerüsts an einem bewährten Capability Maturity Model (Reifegradmodell). "Bei diesen Bedrohungen handelt es sich in der Regel um Versuche, durch die Sicherheitskontrollen der Netzwerkumgebung zu brechen, und Benutzer zur Installation schädlicher Anwendungen oder der Preisgabe vertraulicher Informationen zu verleiten. Eine Fülle an Beispielen und Erfahrungswerten legt dabei nahe, dass vorhandene Produkte zum Schutz von Endgeräten ihr volles Potenzial oft nicht ausschöpfen können – und der Grund dafür liegt meist in mangelnder Sorgfalt beim Konfigurationsmanagement. Der Test hat die Absicht, mehr Aufmerksamkeit auf diese Mängel zu richten." (F-Secure: ra)

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.