Egal ob im Bericht eines manuellen Security Assessments oder als Ergebnis eines Offensity Scans, neben den Schwachstellen an sich, ist für Auftraggeber vor allem die Bewertung dieser von Interesse. In diesem Blogpost wird genauer darauf eingegangen, wie wir Schwachstellen bewerten und welche Bewertungsverfahren wir dafür verwenden.
Unter Cracks versteht man kleine Programme, die es erlauben zahlungspflichtigen Programmen ohne eine gültige Lizenz zu betreiben. Nach der Veröffentlichung von einem zahlungspflichtigen Tools vergehen oft nur wenige Tage bis ein Cracker-Team die Lizenzierung umgehen kann. Wie ist sowas technisch möglich und wie arbeiten Cracker-Teams?
Die Kommunikation während eines Sicherheitsvorfalls stellt Unternehmen vor eine große Herausforderung. Die Umstände ändern sich - besonders in der Anfangsphase - in sehr kurzen Zeiträumen und oft ist unklar, womit andere Teams beschäftigt sind.
Für ein klares Zielbild über die Subteams hinweg empfehle ich - wie auch im täglichen Betrieb - die Anwendung von Objectives and Key Results (OKRs).
Die beste Zeit zur Vorbereitung auf Security-Incidents ist, vor dem Incident. Eine gute Vorbereitung verhindert Fehler im Notfallmodus und schafft Klarheit zu Verantwortlichkeiten, Aufgaben und das Ziel des Krisenteams. In diesem Teil meiner Blog-Serie erkläre ich, was man im Vorfeld eines Hackerangriffs am besten planen kann.
Bei einem Hackerangriff schaltet jedes Unternehmen auf Notfallmodus. Die Mitarbeiter setzen Maßnahmen um, an die sie im Vorhinein nie gedacht hätten. Deshalb ist es wichtig, aus den Fehlern von anderen zu lernen. In diesem Teil meiner Blog-Serie zu Sicherheitsvorfällen zeige ich ein fiktives - aber 1000-fach aufgetretenes Szenario - auf, bei dem Fehler gemacht wurden, die man durch gute Vorbereitung hätte verhindern können.
Mitte 2017 wurden die CPU-Schwachstellen Meltdown und Spectre entdeckt und im Jänner 2018 veröffentlicht. Seither werden regelmäßig neue Angriffsvektoren für die Schwachstelle bekannt. Über Softwareupdates, die die CPU Leistung verringern, konnten die bisherigen Angriffsvektoren unmöglich gemacht werden.
Im Gegensatz zu Meltdown und Spectre wurde nun eine neue Intel-Schwachstelle (CVE-2019-0090) bekannt, die nicht über Softwareupdates behoben werden kann.