Die Kommunikation während eines Sicherheitsvorfalls stellt Unternehmen vor eine große Herausforderung. Die Umstände ändern sich - besonders in der Anfangsphase - in sehr kurzen Zeiträumen und oft ist unklar, womit andere Teams beschäftigt sind.
Für ein klares Zielbild über die Subteams hinweg empfehle ich - wie auch im täglichen Betrieb - die Anwendung von Objectives and Key Results (OKRs).
Die beste Zeit zur Vorbereitung auf Security-Incidents ist, vor dem Incident. Eine gute Vorbereitung verhindert Fehler im Notfallmodus und schafft Klarheit zu Verantwortlichkeiten, Aufgaben und das Ziel des Krisenteams. In diesem Teil meiner Blog-Serie erkläre ich, was man im Vorfeld eines Hackerangriffs am besten planen kann.
Bei einem Hackerangriff schaltet jedes Unternehmen auf Notfallmodus. Die Mitarbeiter setzen Maßnahmen um, an die sie im Vorhinein nie gedacht hätten. Deshalb ist es wichtig, aus den Fehlern von anderen zu lernen. In diesem Teil meiner Blog-Serie zu Sicherheitsvorfällen zeige ich ein fiktives - aber 1000-fach aufgetretenes Szenario - auf, bei dem Fehler gemacht wurden, die man durch gute Vorbereitung hätte verhindern können.
Mitte 2017 wurden die CPU-Schwachstellen Meltdown und Spectre entdeckt und im Jänner 2018 veröffentlicht. Seither werden regelmäßig neue Angriffsvektoren für die Schwachstelle bekannt. Über Softwareupdates, die die CPU Leistung verringern, konnten die bisherigen Angriffsvektoren unmöglich gemacht werden.
Im Gegensatz zu Meltdown und Spectre wurde nun eine neue Intel-Schwachstelle (CVE-2019-0090) bekannt, die nicht über Softwareupdates behoben werden kann.
Konferenzen und Events können wichtige Impulse geben. Neue Technologien und Techniken werden in einem sehr kompakten Format von Experten präsentiert. Man kann sich mit Kollegen aus anderen Unternehmen oder auch mit den Speakern direkt austauschen.
Wir haben eine Übersicht der Konferenzen für das Jahr 2020 erstellt und unsere Teammitglieder (Offensity Entwickler und Penetration Tester) um persönliche Kommentare gebeten.
Bereits am 17. Dezember gab Citrix eine kritische Schwachstelle mit der Nummer CVE-2019-19781 bekannt, mittels der ein unauthentifizierter Angreifer beliebige Befehle auf einem verwundbaren System ausführen kann. Ein Update wurde bisher nicht bereitgestellt, lediglich eine Problemumgehung.