Schwachstellenmanagement 2015
Mit welchen Gefahren Unternehmen 2015 rechnen müssen
Produktionszyklus regelmäßig auf seine Anfälligkeit für Bedrohungen aus dem Internet prüfen
(19.02.15) - 2014 listete die CVE (Common Vulnerabilities and Exposures) Datenbank des National Institute of Standards and Technology (NIST) so viele Software-Schwachstellen wie noch nie. Insgesamt waren dies knapp 8.000 Schwachstellen, was im Vergleich zum Vorjahr einen Anstieg um 53 Prozent bedeutet. Lukas Grunwald, CTO bei Greenbone Networks und Experte für Schwachstellenanalyse, beschäftigt sich seit über 15 Jahren mit IT-Sicherheit. Für 2015 sieht er vor allem drei große Gefahren:
1. Industrie 4.0:
Der Trend zur Automatisierung und integrierten Vernetzung in der Produktion, der die Wünsche der Verbraucher intelligent in die Entwicklungs- und Produktionsabläufe neuer Güter einbinden soll, bringt diverse Schwachstellen mit sich - angefangen beim Konsumenten über die Fabrik und Produktion bis hin zum kompletten Lebenszyklus des Produktes. So zeigte der im Dezember 2014 veröffentlichte aktuelle "Bericht zur Lage der IT-Sicherheit" des Bundesamts für Sicherheit in der Informationstechnik (BSI) etwa, dass es Cyber-Angreifern im letzten Jahr gelungen war, ein Stahlwerk zu infiltrieren und den Hochofen lahm zu legen. Unbekannte hätten sich mittels gezielter Phishing-Attacken, also Datendiebstahls über gefälschte Webseiten oder E-Mails, Zugang zu den internen Netzen eines Stahlwerks verschafft - und schließlich die Anlage lahm gelegt. Der Grund: Datenschutz und Datensicherheit werden von der produzierenden Industrie oftmals noch stiefmütterlich behandelt. Für Unternehmen ist es daher wichtig, den Produktionszyklus regelmäßig auf seine Anfälligkeit für Bedrohungen aus dem Internet zu prüfen und offen ihren Kunden gegenüber mit dem Thema umzugehen.
2. Internet der Dinge:
Für das Internet der Dinge kommen kleine eingebettete Computersysteme zum Einsatz, die über das IPv4-/IPv6-Protokoll völlig autonom untereinander kommunizieren. Sie kosten nicht viel und lassen sich überall einbauen. Viele Anwender überprüfen die Systeme jedoch vor dem Einsatz nicht auf Schwachstellen. So ist es Hackern erstmals möglich, Haushaltsgeräte wie Kühlschränke, Waschmaschinen oder die Heizung von außen zu manipulieren - beispielsweise die Heizung ferngesteuert zu regulieren, den Strom mittels Smart-Zähler abzuschalten oder über eine Smart-Heizung gar einen Brand auszulösen. Die Anbieter sind daher gefragt, ihre Produkte vor Angriffen aus dem Internet zu schützen und ihre Kunden über die Risiken zu informieren.
3. Vernetztes Auto:
Aktuelle Automodelle haben das Vielfache an Computerleistung wie die Mondlandefähre LM-3. Das bedeutet: Sie bieten eine enorme Angriffsfläche für Cyber-Kriminelle. Vernetzt die Automobilindustrie nun die Autos via Bluetooth, Internet (IP), Mobilfunk (UMTS/LTE) oder WLAN, steigt das Risiko für Cyberattacken drastisch. Für Automobilhersteller dürfte daher 2015 das Thema IT-Sicherheit im vernetzten Auto eine wichtige Rolle spielen.
(Greenbone Networks: ma)
Greenbone Networks: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.