IT-Sicherheit: 3 Lektionen aus der Equifax Data Breach

IT-Sicherheit: 3 Lektionen aus der Equifax Data Breach

May 1, 2019 | IT Sicherheit

Am 14. März 2017 entdeckte Equifax einen Exploit, mit dem böswilliger Code in einer XML-Anforderung ausgeführt werden konnte, die in einem Benutzerfeld vollständig uneingeschränkt gesendet wurde. Kurz nachdem der Exploit entdeckt wurde, fügte Equifax seinem Intrusion Prevention-System neue präventive Regeln hinzu, um nicht nur Schwachstellen zu erkennen, sondern auch zu prüfen, ob sie ausgenutzt werden könnten.

Klingt nach der richtigen Herangehensweise an die IT-Sicherheit, oder? Nicht ganz. Eines ihrer Hauptprobleme bestand darin, dass sie über kein effektives Inventar verfügten. Infolgedessen konnten sie die verwundbare Version von Apache Struts, die seit Monaten in ihrem Netzwerk lauert, weder erkennen noch erkennen.

Am 7. September 2017, fast ein halbes Jahr nach der Entdeckung des Exploits, erlitt Equifax einen erheblichen Datenverlust aufgrund einer Open-Source-Sicherheitsanfälligkeit im Rahmen von Apache Struts. Diese Verletzung kostete Equifax mehr als 600 Millionen US-Dollar an Geldverlusten, wobei nur 125 Millionen US-Dollar durch eine “Verletzung” -Versicherung gedeckt waren.

Dieser Equifax-Fehler ist ein hervorragendes Beispiel dafür, was passieren kann, wenn kein umfassendes Programm zur Bestandsaufnahme / -verwaltung vorhanden ist. Angesichts der Cybersicherheitsvorfälle ist es heute wichtiger denn je, dass Unternehmen jeder Größe ein umfassendes Verständnis für alle IT-Ressourcen in ihrer Umgebung haben.

Obwohl aus der Equifax-Datenschutzverletzung viele Lehren gezogen werden müssen, die Sie bei der Stärkung Ihres IT-Sicherheitsprogramms unterstützen können, sind hier unsere drei wichtigsten Erkenntnisse.

  1. Sie können Ihr Netzwerk nicht effektiv schützen, wenn Sie nicht genau wissen, was Sie schützen. Das genaue Lokalisieren und Isolieren einer bestimmten anfälligen Hardware oder Software ist für das Management von Rechts-, Sicherheits- und Geschäftsrisiken von entscheidender Bedeutung.
  2. Durch einen effektiven SAM-Prozess können Sie so schnell wie möglich Korrekturmaßnahmen ergreifen. Wenn Schwachstellen erkannt werden, können Sie mithilfe eines automatisierten SAM-Prozesses schnell Softwarelösungen und Hardware (wie Laptops, Server, Netzwerkgeräte usw.) mit Benutzerkonten verknüpfen. Dies stellt sicher, dass keine aktiven Schwachstellen unbemerkt oder ungepatcht bleiben.
  3. Stellen Sie sicher, dass die IT-Sicherheit Ihres Unternehmens den Branchenstandards entspricht. Standards wie ISO und NIST sind Ihre “wahren” Bezugspunkte, wenn es um die Sicherung der Vermögenswerte Ihres Unternehmens geht. Eine regelmäßige Überprüfung, um sicherzustellen, dass Ihre IT-Prozesse mindestens einem dieser Standards entsprechen, hilft Ihnen, auf dem richtigen Weg zu bleiben oder notwendige Korrekturen vorzunehmen.

Wenn Sie sich beim Erstellen Ihrer IT-Sicherheitsprozesse an diese drei einfachen Lektionen erinnern, können Sie sicherstellen, dass Ihr Security Asset Management-Programm auf einer soliden Grundlage basiert. Letztendlich ist die wichtigste Erkenntnis aus der Equifax-Verletzung, dass eine unzureichende Transparenz und Kenntnis des allgemeinen Inventars und der IT-Prozesse ein einfaches Patch-Update in einen Verlust von mehreren Millionen Dollar verwandeln kann Monate Zeit. Kurz gesagt, Sichtbarkeit und Bewusstsein sind der Schlüssel, um sich vor großen Problemen zu schützen.

Wie können wir helfen?

Anglepoint bietet verschiedene Services, die Ihrem Unternehmen bei der Implementierung und Aufrechterhaltung eines erfolgreichen IT-Sicherheitsprogramms helfen. Wenn Sie Hilfe oder Unterstützung benötigen, setzen Sie sich mit uns in Verbindung und vereinbaren Sie einen Gesprächstermin mit einem unserer IT-Sicherheitsexperten.

Möchten Sie sich mit einem IT-Sicherheitsexperten verbinden?

Planen Sie eine Zeit in unserem Kalender ein, die für Sie funktioniert.